“MÉTODO PARA TRANSMISSÃO DE DADOS DIGITAIS
EM UMA REDE LOCAL”.
Refere-se o presente pedido de patente de invenção a um “MÉTODO PARA TRANSMISSÃO DE DADOS DIGITAIS EM UMA
REDE LOCAL”, a presente invenção relaciona-se a um método para transmitir dados digitais de um conteúdo de áudio/vídeo em uma rede local. Mais particularmente, o método da invenção aplica-se a uma ou várias redes domésticas de equipamentos de multimídia..
Contexto técnico
Uma rede digital doméstica é um conjunto de equipamentos audiovisuais conectados por interfaces de comunicação digital. Esses equipamentos incluem, por exemplo, decodificadores de sinal digital de televisão, leitores/gravadores de disco óptico, gravadores de vídeo equipados com discos rígidos, computadores ou outras plataformas que permitam acesso a um conteúdo de áudio/vídeo transmitido mediante
pagamento. A rede doméstica pertence a um assinante de programas preestabelecidos de televisão digital, por exemplo, e cada equipamento da rede pode acessar somente o conteúdo desses programas. Esse acesso é administrado por um módulo de segurança inserido em cada equipamento 20 da rede. Esse módulo, na forma, por exemplo, de um cartão com chip, contém dados relativos ao assinante, ou seja, seus direitos de acesso aos programas, permitindo também a identificação de cada equipamento conectado à rede doméstica e a decriptação dos dados.
Segundo uma configuração específica, a rede doméstica compreende um gravador de dados de áudio/vídeo conectado, por um lado, a um servidor transmissor e, por outro lado, a múltiplos decodificadores ou set top boxes. Um conteúdo criptografado de áudio/vídeo é transmitido
2/15
para o servidor, ou para ser decriptado por um ou mais decodificadores para visualização direta, ou para ser armazenado em uma memória de massa do gravador, que, em geral, consiste em um disco rígido. Cada decodificador pode extrair a totalidade ou parte desse conteúdo 5 armazenado para visualização, no momento escolhido pelo usuário.
Uma solução consiste em gravar o stream de dados entrantes em uma forma não processada, para que, em seguida, cada decodificador da rede leia e decripte esses dados por meio de palavras de controle CW extraídas das mensagens de controle ECM. A decriptação dos dados 10 depende também de direitos contidos no módulo de segurança associado a cada decodificador e obtidos por meio de mensagens de gestão EMM.
A principal desvantagem dessa solução é, após um certo tempo, os dados armazenados não poderem mais ser decriptados por decodificadores da rede, uma vez que os direitos contidos nos módulos de 15 segurança deixem de ser válidos. Na verdade, quando um stream é visualizado sem armazenagem intermediária, as palavras de controle CW são cotejadas com direitos que são regularmente atualizados, graças a mensagens de gestão EMM. Ao invés disso, os direitos das mensagens EMM recentemente atualizadas no módulo de segurança durante a 20 visualização ao vivo deixarão de permitir a visualização de um conteúdo cujas mensagens ECM incluam palavras de controle antigas.
Uma outra solução é descrita no documento US2004/032950, no qual uma comunicação segura é realizada entre dois domínios de criptografia mediante a utilização de um módulo de segurança. Segundo 25 uma modalidade da invenção, um receptor equipado com um módulo de segurança recebe uma transmissão de um conteúdo criptografado com uma primeira chave, decripta esse conteúdo e em seguida o recriptografa com
3/15 uma segunda chave local, que tem origem em um stream gerado pelo módulo de segurança. O conteúdo assim recriptografado é transmitido para uma unidade de armazenagem, onde é restaurado por meio decriptação com a chave local obtida de um servidor de vendas através de um canal seguro. A fim de evitar que o conteúdo seja copiado, cada unidade de
armazenagem tem sua própria chave local.
O objetivo da presente invenção é, por um lado, permitir a leitura de um conteúdo armazenado por um gravador de vídeo digital a partir de um decodificador da rede local, independentemente do tempo transcorrido 10 entre a armazenagem e a leitura e, por outro lado, impedir a transferência ou cópia não-autorizada do conteúdo armazenado de uma rede para outra.
Esse objetivo é alcançado por um método para a transmissão de dados digitais em uma rede local cujos integrantes são constituídos por, no mínimo, uma primeira unidade de multimídia possuidora de meio de 15 armazenagem de conteúdo e, no mínimo, uma segunda unidade de multimídia destinada a restaurar o conteúdo, sendo que essa primeira unidade de multimídia é conectada, por um lado, a um servidor transmissor de dados criptografados de áudio/vídeo digital e, por outro lado, à segunda unidade de multimídia, sendo ainda que cada integrante possui um módulo 20 de segurança que inclui uma chave de rede e que essa primeira unidade de multimídia recebe e decripta os dados criptografados que formam um conteúdo transmitido pelo servidor transmissor, e recriptografa o conteúdo decriptado anteriormente; esse método é caracterizado pelo fato de que o conteúdo é recriptografado com uma chave aleatória e transmitido para a 25 segunda unidade de multimídia, acompanhado de um bloco de autorização que compreende a chave aleatória criptografada com a chave de rede, e essa segunda unidade de multimídia decripta o bloco de autorização e
4/15
extrai a chave aleatória a ser utilizada para decriptar o conteúdo.
A primeira unidade de multimídia deste método é, por exemplo, um gravador de dados de áudio/vídeo digital conectado ao servidor transmissor. A segunda unidade de multimídia conectada ao gravador pode 5 consistir em um decodificador de digital de televisão, ou set top box. O conteúdo transmitido é decriptado pelo gravador através das palavras de controle que têm origem nas mensagens de controle segundo os direitos contidos no módulo de segurança. Em seguida, o conteúdo decriptado é recriptografado com uma chave aleatória gerada pelo módulo de segurança 10 antes da armazenagem, por exemplo, no disco rígido do gravador.
Deve-se observar que os integrantes da rede local podem ser conectados por meio de cabos, conexões sem fio ou ambos, combinando-se alguns integrantes cabeados e outros sem fio.
Além disso, cada integrante da integrante da rede local possui uma chave relativa a essa rede. O conteúdo armazenado e criptografado com a chave aleatória é transmitido para um ou vários decodificadores integrantes da rede com um bloco de autorização. Esse bloco é constituído
por um criptograma composto, no mínimo, da chave aleatória criptografada com a chave de rede. Cada integrante da rede que partilha a mesma chave 20 de rede pode extrair a chave aleatória do criptograma, a fim de permitir a decriptação do conteúdo.
Portanto, graças às etapas de decriptação e recriptografia executadas antes da armazenagem, o conteúdo toma-se acessível aos integrantes da rede, independentemente do intervalo de tempo que possa 25 ocorrer entre uma palavra de controle e os direitos contidos no módulo de segurança.
Além do mais, a vantagem desse tipo de sistema é que o
5/15
conteúdo circula na rede em forma criptografada até sua leitura. A decriptação do conteúdo é executada sob o controle do módulo de segurança que possui a chave de rede. Assim, uma cópia desse conteúdo não pode ser decriptada por um decodificador que pertença a outra rede 5 local. Um decodificador “estranho” conectado à rede também não é capaz de decriptar o conteúdo, pois não possui a chave de rede adequada em seu módulo de segurança.
Segundo uma modalidade de configuração da invenção, a rede local é composta de sub-redes domésticas, cada uma das quais tem sua 10 própria chave. Esse tipo de configuração pode ser utilizado em um bairro ou edifício de apartamentos em que cada residência, constituindo uma subrede, possui ao menos um gravador, ao qual os decodificadores estão conectados. O servidor transmissor gerencia as diferentes sub-redes, e nele encontra-se também incluído um servidor de licenças que possui as chaves 15 de cada uma das sub-redes.
A presente invenção descreve também um método no qual a rede local inclui ao menos um integrante constituído por uma sub-rede que compreende, no mínimo, uma primeira unidade de multimídia possuidora de meio de armazenagem de conteúdo, conectada, no mínimo, a uma 20 segunda unidade de multimídia destinada a restaurar o conteúdo, sendo que essa sub-rede é conectada a um servidor transmissor de dados criptografados de áudio/vídeo digital e a um servidor de licenças, sendo ainda que cada unidade da sub-rede possui um módulo de segurança que inclui uma chave privada da sub-rede e uma chave pública que 25 corresponde a uma chave privada relativa ao servidor de licenças; esse método é caracterizado pelo fato de incluir as seguintes etapas:
6/15
- transmissão de dados criptografados que formam um conteúdo, pelo servidor transmissor, para o servidor de licenças, o qual atribui um identificador a esse conteúdo;
- recebimento e decriptação do conteúdo pela primeira unidade 5 de multimídia da sub-rede,
- recriptografia do conteúdo decriptado anteriormente, por meio de uma chave aleatória,
- formação de um bloco de autorização compreendendo ao
menos um bloco de informações identificadoras do conteúdo, um bloco de assinatura do servidor de licença e a chave aleatória criptografada com a chave privada da sub-rede;
- transmissão do conteúdo recriptografado, acompanhado do bloco de autorização, para a segunda unidade de multimídia;
- verificação da autenticidade do conteúdo, através do bloco de informações e do bloco de assinatura do servidor;
- extração, pela segunda unidade de multimídia, da chave aleatória do bloco de autorização e decriptação do conteúdo com essa chave aleatória.
O conteúdo transmitido pelo servidor transmissor é identificado pelo servidor de licenças com um identificador, ou bloco de informações, assinado por esse servidor. Em seguida, o conteúdo é transmitido para os gravadores das sub-redes, que decriptam e recriptografam esses dados com uma chave aleatória, antes de armazená-los ou transmiti-los nas respectivas sub-redes. Cada gravador gera um bloco de autorização, às vezes chamado de Keysafe”, que contém, no mínimo, a chave aleatória decriptada com a chave relativa à sub-rede e um bloco de informações para identificação do conteúdo, assinado pelo servidor de licenças. Esse bloco de autorização
7/15 pode também incluir dados como o número do módulo de segurança, um código indicando o tipo de conteúdo, um identificador do canal transmissor, a data atual, etc.
A vantagem dessa configuração em sub-redes é que um conteúdo pode ser compartilhado com outras sub-redes conectadas aos mesmos servidores transmissor e de licenças. Uma vez que o servidor de licenças é conhecido através da assinatura do bloco de informações que identifica o
conteúdo, outra sub-rede pode solicitar a esse servidor a conversão do bloco de autorização, a fim de permitir a decriptação do conteúdo recebido.
Breve descrição dos desenhos
A invenção será melhor compreendida por meio da descrição detalhada abaixo, que se refere às figuras anexas, apresentadas como exemplo não limitante.
A Figura 1 apresenta um diagrama em blocos de uma rede doméstica conectada a um servidor transmissor, compreendendo um gravador de dados de áudio/vídeo ligado a um conjunto de decodificadores.
A Figura 2 apresenta um diagrama em blocos de uma rede local, compreendendo um servidor transmissor e um servidor de licenças, 20 conectada a um conjunto de sub-redes, compreendendo, cada uma, um gravador de dados de áudio/vídeo ligado a um conjunto de decodificadores.
Descrição detalhada da invenção.
A rede doméstica da Figura 1 inclui uma unidade principal de multimídia, neste caso um decodificador digital de televisão / gravador (DVR) equipado com um disco rígido (HD), por exemplo, conectado, por um lado, a um servidor transmissor (SD) e, por outro lado, a múltiplas
8/15
unidades, por exemplo, decodificadores (STB1, STB2, STB3). Estes podem também ser equipados com um disco rígido fixo ou removível, e/ou leitores / gravadores de suportes removíveis de armazenagem de dados, tais como discos magnéticos e/ou ópticos (CD-MO, CD, DVD...), fitas 5 magnéticas e/ou uma unidade de memória removível do tipo Flash, etc.
O servidor transmissor (SD), às vezes chamado de Head End, recebe dados criptografados de áudio/vídeo digital provenientes de diferentes fontes (cabo, satélite, antena de transmissão terrestre), e prepara esses dados para distribuição em redes locais, geralmente do tipo a cabo. O 10 servidor transmissor (SD) funciona também como centro de gerenciamento, verificando a transmissão do conteúdo (C) por meio de mensagens de controle ECM e mensagens de gestão EMM inseridas no stream de dados de áudio/vídeo.
Todas a unidades da rede doméstica, bem como a rede principal, 15 são equipadas com módulos de segurança (SMO, SM1, SM2, SM3), em geral na forma de cartões removíveis com chip.
Cada módulo de segurança pertencente à mesma rede doméstica compartilha uma chave criptográfica de rede (Kr), que permite ligar um conteúdo (C) à rede. Assim, cada unidade da rede pode acessar o conteúdo 20 (C), enquanto possuir essa chave (Kr).
O conteúdo (C) transmitido pelo servidor (SD) é decriptado de maneira conhecida pelo decodificador/gravador (DVR), por meio de palavras de controle (CW) extraídas das mensagens de controle (ECM), de acordo com os direitos contidos em seu módulo de segurança (SMO). Após 25 ser decriptado, o conteúdo (C) é imediatamente recriptografado com uma chave aleatória (Ka) fornecida pelo módulo de segurança (SMO), sendo, em seguida, ou armazenado no disco rígido (HD), ou diretamente
9/15
transmitido para as unidades (decodificadores) da rede. Ao mesmo tempo, é formado um criptograma ou bloco de autorização Kr(Ka), criptografando-se a chave aleatória Ka com a chave de rede (Kr). O conteúdo recriptografado Ka(C) is transmitido para um ou vários 5 decodificadores da rede, acompanhado desse bloco Kr(Ka), do qual o módulo de segurança associado extrai a chave aleatória (Ka), utilizando a chave de rede (Kr). Essa chave (Ka) permite a decriptação do conteúdo pelo(s) decodificador(es), a fim de restaurá-lo, por exemplo, em um televisor.
Um conteúdo criptografado Ka(C) pode também ser transferido de um decodificador para outro da mesma rede, mediante um suporte removível (disco rígido, disco óptico e/ou magnético, memória Flash, por exemplo). Na verdade, o conteúdo Ka(C) criptografado com a chave aleatória (Ka) será decriptado graças à chave de rede (Kr), que é conhecida 15 dos módulos de segurança de todas as unidades da rede e permite a obtenção da chave aleatória (Ka) a partir do bloco de autorização Kr(Ka).
A rede local da Figura 2 inclui uma montagem de sub-redes (SR1, SR2) conectadas a um servidor transmissor (SD) e a um servidor de licenças (SL). Cada sub-rede é composta de ao menos um 20 decodificador/gravador principal (STB10, STB20), ao qual se conectam múltiplas unidades, por exemplo, decodificadores (STB11..., STB21...). Todas as unidades de uma dada sub-rede (SR1, SR2) compartilham uma chave (Krl, Kr2) relativa a essa sub-rede e contida em seus respectivos módulos de segurança (SM10, SM11..., SM20, SM21...). O servidor de 25 licenças, que também pode ser integrado ao servidor transmissor (SD), possui e gerencia todas as chaves das sub-redes às quais se conecta. Além disso, todos os módulos de segurança das unidades integrantes das sub
10/15
redes que dependem do mesmo servidor de licenças (SL) possuem uma chave pública (Kpub) desse servidor (SL).
Um conteúdo (C) é transmitido em uma sub-rede (SR1, SR2) após ser decriptado e recriptografado com uma chave aleatória (Ka) gerada 5 pelo módulo de segurança da unidade principal (STB10, STB20), como no caso descrito anteriormente. O bloco de autorização [Krl(Ka), infoC, sign(infoC, Kpri ))] contém ainda, além da chave aleatória (Ka) criptografada com a chave da sub-rede (Krl), um bloco de dados (infoC) que identifica o conteúdo (C), assinado com a chave privada (Kpri) do 10 servidor de licenças (SL). A assinatura sign(infoC, Kpri) do bloco de informações é composta de um código de autenticação H(infoC) obtido, por exemplo, com uma função unidirecional de resumo H executada nesse bloco e criptografada com a chave privada (Kpri) do servidor de licenças (SL), podendo também ser composta de um código de autenticação MAC 15 (Message Authentication Code) gerado com uma chave simétrica.
Essa assinatura sign (infoC, Kpri) permite que o módulo de segurança de um decodificador da sub-rede verifique a autenticidade do conteúdo através da comparação entre o código de autenticação recebido e decriptado por meio da chave pública (Kpub) do servidor (SL) e o código 20 de autenticação calculado a partir do bloco de informações (infoC) recebido.
Um conteúdo recriptografado por um decodificador/gravador de uma sub-rede (SR2) pode ser disponibilizado para outra sub-rede (SR1) pertencente à mesma rede local. Na verdade, um usuário de uma sub-rede 25 (SR1), informado, por exemplo, mediante um quadro de programação exibido em seu televisor, pode selecionar um conteúdo (C) disponível na sub-rede (SR2). Esse conteúdo é recebido com um bloco de autorização
11/15 [Kr2(Ka), infoC, sign(infoC, Kpri ))] cuja chave aleatória (Ka) não pode ser decriptada, por estar criptografada com a chave (Kr2) da sub-rede original (SR2).
Para permitir a decriptação do conteúdo, o módulo de segurança (SM11) do decodificador (STB11) necessita de um novo bloco de autorização proveniente do servidor de licenças (SL). O bloco de autorização [Kr2(Ka), infoC, sign(infoC, Kpri ))] recebido é então transmitido para o servidor de licenças (SL), que verifica sua autenticidade por meio do bloco de informações (infoC) e sua assinatura sign(infoC, Kpri). Após uma verificação bem-sucedida, o servidor de licenças (SL) transmite para o decodificador (STB11), como resposta, um bloco de autorização reconstituído [Krl(Ka), infoC, sign(infoC, Kpri ))], que compreende a chave aleatória (Ka) criptografada com a chave da sub-rede pertinente, neste caso Krl, e o bloco de informações (infoC) assinado pelo servidor de licenças (SL). A verificação da autenticidade do novo bloco recebido pode ser executada da maneira acima descrita. Quando o bloco é considerado autêntico, ou seja, reconhecido pelo servidor de licenças (SL), o módulo de segurança (SM11) do decodificador (STB11) extrai a chave aleatória (Ka) com a chave (Krl) correspondente à sub-rede (SR1) e decripta o conteúdo (C).
A fim de identificar a sub-rede que gerou o bloco de autorização, este inclui um identificador da sub-rede pertinente, bem como uma assinatura executada com a chave da sub-rede no conjunto de dados do bloco. No exemplo, o bloco [Kr2(Ka), infoC, sign(infoC, Kpri ))] é completado pelo identificador IDSR2 da sub-rede que forneceu o conteúdo, resultando em [Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2 ))], onde sign(B, Kr2) representa a assinatura com a chave
12/15 (Kr2) da sub-rede (SR2), efetuada em todos os dados (B) ou elementos (Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2) do bloco que antecede essa assinatura. Ao receber esse bloco, o servidor de licenças (SL) pode verificar a assinatura, pois possui a chave (Kr2) e gera o bloco de autorização [Krl(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri ))] necessário para o decodificador (STB11) da sub-rede (SR1) que solicitou o conteúdo, onde sign(B, Kpri) representa a assinatura efetuada no bloco com a chave privada (Kpri) do servidor de licenças (SL). A origem do bloco é verificada pelo módulo de segurança (SM11) do decodificador (STB11), mediante a assinatura sign(B, Kpri) que esse módulo decripta com a chave pública (Kpub) do servidor de licenças (SL), disponível a todas as unidades da rede local.
Em princípio, em um bloco de autorização, os dados secretos, tais como chaves de criptografia, são are criptografados com uma chave secreta ou com a chave pública do destinatário, enquanto que blocos de dados ou de informações são assinados, a fim de permitir a verificação de sua autenticidade após a transmissão e antes da decriptação de uma chave.
Quando ocorre uma verificação malsucedida, esta é registrada pelo servidor, e uma mensagem de erro pode ser enviada à rede pertinente e indicada por um dos decodificadores através, por exemplo, de uma visualização na tela do televisor.
Segundo uma modalidade preferencial da invenção as chaves da sub-rede (Krl, Kr2, ...) formam pares de chaves assimétricas (Kpubrl, Kprirl, Kpubr2, Kprir2....). As chaves públicas (Kpubrl, Kpubr2....) de cada par são armazenadas no servidor de licenças (SL), enquanto que as chaves privadas correspondentes (Kprirl, Kprir2....) são armazenadas nos módulos de segurança (SM10, SM11, SM12...., SM20, SM21, SM22....)
13/15
das respectivas unidades (DRV1, STB11, STB12...., DRV2, STB21, STB22....) de cada sub-rede (SR1, SR2....). Portanto, nos blocos de autorização que acompanham o conteúdo (C), as chave(s) aleatória(s) (Ka) são criptografadas com a chave pública da sub-rede onde o conteúdo foi 5 recriptografado.
Durante a transmissão de um conteúdo (C) de uma sub-rede (SR2) para outra sub-rede (SR1), o bloco de autorização gerado pelo decodificador (STB21) do módulo de segurança (SM21) da sub-rede original (SR2) inclui os seguintes elementos: a chave aleatória (Ka) 10 criptografada com a chave pública (Kpubr2) da sub-rede (SR2), Kpubr2(Ka), o bloco de informações (infoC) acompanhado de sua assinatura com a chave privada do servidor (infoC, sign(infoC, Kpri)), o identificador IDSR2 da sub-rede (SR2), a chave aleatória (Ka) criptografada com a chave pública do servidor Kpub(Ka), e a assinatura da 15 montagem desses integrantes sign(B, Kprir2), efetuada com a chave privada da sub-rede (SR2). Uma vez que o servidor de licenças (SL) não possui a chave privada (Kprir2) da sub-rede (SR2), não pode decriptar a chave aleatória (Ka) criptografada com a chave pública (Kpubr2) e, assim sendo, o módulo de segurança (SM21) fornece ao servidor de licenças (SL) 20 a chave aleatória (Ka) criptografada com sua chave pública (Kpub). O servidor de licenças (SL) pode assim verificar a autenticidade do bloco [Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2 ))], mediante a chave pública (Kpubr2) da sub-rede (SR2), que esse servidor possui. Após uma verificação bem-sucedida, essa sub-rede gera o bloco [Kpubrl(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri ))], destinado à sub-rede (SR1) que solicitou o conteúdo (C), utilizando sua chave privada (Kpri) para decriptar a chave aleatória (Ka), sendo que essa chave é
14/15
recriptografada com a chave pública (Kpubrl) da primeira sub-rede (SR1).
O módulo de segurança (SM11) do decodificador de destino (STB11) verifica a autenticidade do bloco [Kpubrl(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri ))] com a chave pública Kpub do servidor (SL) e, em 5 seguida, decripta a chave aleatória (Ka) com a chave privada (Kprirl) da sub-rede (SR1) que corresponde à chave pública (Kpubrl).
Segundo uma modalidade da invenção, a chave aleatória (Ka) pode ser alterada durante uma sessão de recriptografia, quer em uma rede doméstica, conforme mostrado na Figura 1, ou em uma sub-rede de uma 10 rede local, como na Figura 2. Por exemplo, a alteração de chave pode ser efetuada segundo o tipo de conteúdo, e/ou periodicamente durante a criptografia de um determinado conteúdo, e/ou ainda de acordo com uma quantidade de blocos de conteúdo criptografados. Por exemplo, a chave pode ser alterada segundo o tipo de conteúdo (esporte, filme, variedades, 15 etc.), ou a cada 5 minutes, ou ainda a cada 1000 blocos de conteúdo criptografados. Neste caso, os blocos de controle transmitidos contêm todo
o conjunto de chaves utilizadas para a criptografia do conteúdo e/ou um algoritmo que permite a obtenção dessas chaves, sendo que esse conjunto ou algoritmo é criptografado com a chave de rede (Kr) ou, 20 respectivamente, com a chave de sub-rede (Krl, Kr2).
Segundo outra modalidade da invenção, o bloco de autorização pode também compreender condições para a utilização do conteúdo associado ao mesmo. Essas condições, em geral estabelecidas pelo servidor de licenças e preferivelmente assinadas por este, consistem, por exemplo, 25 de um prazo dentro do qual um conteúdo pode ser restaurado ou visualizado. As condições podem também incluir limitações quanto ao nível de exploração do conteúdo pelo usuário, como, por exemplo, portas
15/15
de saída autorizadas, formato autorizado, o número de visualizações, ou as possibilidades de cópia e o número de cópias autorizadas, etc. Podem ainda ser aplicadas restrições no nível das possibilidades de transmissão do conteúdo para outras sub-redes da rede local.
O presente método aplica-se não somente a transferências online de conteúdo de uma sub-rede para outra, mas também a transferências efetuadas com um suporte removível de dados no qual estes são armazenados por uma unidade pertencente a uma sub-rede para leitura com uma unidade de outra sub-rede. Além do conteúdo recriptografado, o 10 suporte contém o bloco de autorização recebido durante a armazenagem coma a unidade da sub-rede original. Após a leitura, esse bloco é apresentado ao servidor de licenças comum às sub-redes, para verificação e geração de um novo bloco de autorização contendo, no mínimo, a chave aleatória de criptografia do conteúdo, criptografada com a chave da sub15 rede destinatária.