FR2957737A1 - Procede et systeme de diffusion securisee d'un flux de donnees numeriques - Google Patents
Procede et systeme de diffusion securisee d'un flux de donnees numeriques Download PDFInfo
- Publication number
- FR2957737A1 FR2957737A1 FR1001058A FR1001058A FR2957737A1 FR 2957737 A1 FR2957737 A1 FR 2957737A1 FR 1001058 A FR1001058 A FR 1001058A FR 1001058 A FR1001058 A FR 1001058A FR 2957737 A1 FR2957737 A1 FR 2957737A1
- Authority
- FR
- France
- Prior art keywords
- key
- terminal
- data stream
- encryption
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000009792 diffusion process Methods 0.000 title claims 2
- 230000007246 mechanism Effects 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Procédé et système de diffusion sécurisée d'un flux de données numériques entre une plateforme technique (1) et au moins un terminal (2), caractérisé en qu'il comprend les étapes suivantes : -transmission d'un flux de données numériques embrouillé et multiplexé à au moins un message (ECM) comportant une clef de contrôle (CW) cryptée par une clef de chaîne (CC) ; -désembrouillage dans une zone mémoire sécurisée du terminal (2) du flux de données numériques embrouillé à partir de la clef de contrôle (CW) obtenue selon les sous-étapes suivantes : • envoi à la plateforme technique (1) d'une requête comportant l'identifiant (IUi) du terminal (2) ; • génération d'une clef secrète (CSk) à partir d'un mécanisme de cryptographie (A) utilisant une clef de chiffrement (BSKn) unique et l'identifiant (IUi) du terminal (2) en vue de chiffrer ladite clef de chaîne (CC) et d'obtenir un message (eCCk) ; • déchiffrement du message (eCCk) reçu par le terminal (2) à partir de la clef (CSk) initialement stockée dans le terminal (2) de sorte à obtenir la clef de chaîne (CC), et • obtention de la clef de contrôle (CW) résultant du déchiffrement du message (ECM) à partir de la clef de chaîne (CC).
Description
PROCEDE ET SYSTEME DE DIFFUSION SECURISEE D'UN FLUX DE DONNEES NUMERIQUES DOMAINE TECHNIQUE DE L'INVENTION [001] L'invention se rapporte à un procédé et à un système de diffusion sécurisée d'un flux de données numériques. [2] L'invention s'inscrit dans le domaine des réseaux de télécommunications pour la distribution de flux de données audiovisuelles numériques. Elle vise notamment à garantir à des fournisseurs de contenus audiovisuels et/ou multimédia que la distribution de leurs contenus sur un réseau de télécommunication sera sécurisée. ETAT DE LA TECHNIQUE ANTERIEURE [3] Dans le contexte actuel de la montée en débit des connexions à Internet, et l'émergence d'offres de distribution de données audiovisuelles, de nouveaux appareils sont nécessaires à l'utilisateur pour bénéficier de ces offres. [4] En effet, un utilisateur voulant bénéficier aujourd'hui d'une offre traditionnelle de type satellite, câble ou encore d'une offre de vidéo sur IP va devoir posséder un décodeur de type boîtier décodeur (« Set-Top Box » en anglais). [005] Ce type de boîtier assure l'interface entre une arrivée de signaux numériques diffusés en temps réel par une plateforme technique via des moyens satellitaire, par câble, ADSL, ou par diffusion numérique terrestre (ou DVB, de l'anglais "Digital Video Broadcasting") d'une part, et un téléviseur analogique d'autre part. Un tel boîtier décodeur est un appareil autonome ("Stand-atone"). [006] De façon général, un tel boîtier dans le cadre de son fonctionnement reçoit un ou plusieurs programmes sous la forme d'un flux de données numériques compressées, c'est-à-dire dont les trames vidéo (ie, les images) et les trames audio sont codées de manière à réduire le volume des données diffusées. Par exemple, ce codage respecte les spécifications de la norme MPEG-2 (ISO/IEC 13818-2) ou MPEG 4 (ISO/IEC 144-96) [7] Cette norme définit une technique de compression de données pour le codage des images animées et du son (notamment pour la télévision numérique) Selon le vocabulaire de la norme MPEG, le flux de données numériques compressées est appelé flux de transport ("Transport Stream"). Ce flux contient des données audio en paquets et des données vidéo en paquets. [8] Dans le cadre de la diffusion de ce flux de données numériques compressées, la plateforme technique met en oeuvre des mécanismes standardisés d'embrouillage et de cryptage permettant de réserver la réception du contenu audiovisuel ou multimédia de ce flux, aux seuls utilisateurs habilités, le plus souvent des clients abonnés par exemple à une chaîne diffusée par la plateforme technique. [009] Dans un tel contexte, le problème général qui se pose est d'éviter, malgré l'utilisation de mécanismes d'embrouillage et de cryptage, que le contenu des flux de données numériques puisse être déterminé à partir d'élément matériel ou algorithmique - méthodes de cryptanalyse - ou encore par la subtilisation de clefs de chiffrement/déchiffrement ayant été utilisées pour crypter ou embrouiller ce flux. [0010]On connaît dans l'art antérieur, le document de brevet US 4,531,020 qui décrit un procédé de diffusion sécurisée d'un flux de données numériques d'une plateforme technique vers un boîtier décodeur dans lequel le flux de données est chiffré à partir de clefs de chiffrement/déchiffrement de service et de groupe dont la spécificité est d'être fonction des droits d'accès, au contenu du flux de données, associés à l'utilisateur du boîtier décodeur. Ces clefs sont par la suite transmises au boîtier de sorte à déchiffrer le flux de données en fonction des droits acquis par l'utilisateur. [0011]Toutefois, un inconvénient majeur d'un tel système est lié au fait qu'un utilisateur malveillant peut subtiliser ces clefs de chiffrement/déchiffrement par la lecture du bus mémoire de ce boîtier décodeur et peut par exemple selon le principe connu du « Control Word Sharing » les partager avec d'autres utilisateurs qui pourront ainsi accéder de manière illicite au contenu de ces flux de données numériques.
EXPOSE DE L'INVENTION [0012] La présente invention vise à résoudre le problème lié aux difficultés techniques rencontrées pour éviter que ne soient subtilisées les clefs de chiffrement/ déchiffrement utilisées dans le cadre de la diffusion sécurisée de flux de données numériques. [0013] L'invention propose d'améliorer la sécurité de la diffusion de flux de données numériques en regénérant systématiquement lors des procédures de chiffrement une clef secrète utilisée pour chiffrer les clefs à transmettre, et en réalisant le déchiffrement dans une zone mémoire sécurisée du terminal c'est-à-dire le boîtier décodeur. [0014] Dans ce dessein, un aspect de l'invention se rapporte à un procédé de diffusion sécurisé d'un flux de données numériques entre une plateforme technique et au moins un terminal, ledit procédé comprenant les étapes suivantes: - transmission d'un flux de données numériques embrouillé et multiplexé à au moins un message ECM comportant une clef de contrôle CW cryptée par 20 une clef de chaîne CC ; - désembrouillage dans une zone mémoire sécurisée du terminal du flux de données numériques embrouillé à partir de la clef de contrôle CW obtenue selon les sous-étapes suivantes : • envoi à la plateforme technique d'une requête comportant 25 l'identifiant IU; du terminal ; • génération d'une clef secrète CSk à partir d'un mécanisme de cryptographie A utilisant une clef de chiffrement BSKä unique et l'identifiant IU; du terminal en vue de chiffrer ladite clef de chaîne CC et d'obtenir un message eCCk ; • déchiffrement du message eCCk reçu par le terminal à partir de la clef CSk initialement stockée dans le terminal de sorte à obtenir la clef de chaîne CC , et • obtention de la clef de contrôle CW résultant du déchiffrement du message ECM à partir de la clef de chaîne CC. Ainsi, l'invention offre l'avantage de générer de manière sécurisée des clés dans un environnement sécurisé, et de protéger les clefs secrètes insérées dans les décodeurs TV, ainsi que d'éviter un provisionning de ces clefs (logistique et coûts) évitant ainsi les risques liés à des problèmes de sécurité dans le stockage et le transfert et l'exposition des clefs pendant leur utilisation, grâce à une solution de stockage et d'utilisation sécurisée des clefs secrètes par un HSM au niveau du serveur de clefs, ainsi que d'insertion de ces clefs dans la zone sécurisée du chipset STB par HSM. [0015] Selon des modes de réalisation particuliers: - l'étape de transmission comporte les sous étapes suivantes : • génération d'une clef de chaîne CC ; • génération de la clef de contrôle CW; • embrouillage du flux de données numériques à partir d'une clef de contrôle CW ; • chiffrement de la clef de contrôle CW à partir de la clef de chaîne CC de sorte à obtenir un message ECM, et - l'étape de génération comprend une sous étape d'identification d'un indice de clef de chiffrement n associé à l'identifiant du terminal et stocké au sein d'un serveur de gestion des droits relatifs aux contenus du flux de données, de sorte à déterminer la clef de chiffrement BSKä parmi une pluralité de clefs de chiffrement archivées dans un serveur de génération de clefs secrètes CSk, correspondant à cet indice pour une utilisation visant la génération de la clef secrète CSk; - l'algorithme de cryptographie est choisi parmi l'un des éléments suivants : MD5, RSA, SHA-1 ou encore SHA-256 ; - le message CSk est envoyé au terminal sur la base d'un protocole sécurisé de communication du type SSL, et - la sous étape de génération du clef de contrôle CW est susceptible d'être réalisée toutes les 10 secondes. [0016] L'invention se rapporte également à un système de diffusion sécurisé d'un flux de données numériques entre une plateforme technique et au moins un terminal, ladite plateforme technique comprend une unité de chiffrement du flux de données et une unité de génération de clefs de chiffrement/déchiffrement, ainsi que des moyens de liaison avec ledit au moins un terminal comportant un chipset comprenant une zone sécurisée stockant une clef secrète CSk. [0017] Selon des modes de réalisation particuliers: - l'unité de génération de clefs de chiffrement/déchiffrement comprend : • un serveur de gestion des droits relatifs aux contenus du flux de données archivant des indices de clef de chiffrement n associés à des identifiants IU; de terminaux ; • un serveur de gestion de clefs de chaînes CC , et • un serveur de génération de clefs secrètes CSk, et - l'unité de chiffrement du flux de données comporte : • un serveur d'embrouillage et de multiplexage, et • un serveur de chiffrement.25 BREVE DESCRIPTION DES FIGURES [0018] D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent à : - la figure 1, une vue schématique de la structure d'un système de diffusion sécurisé d'un flux de données selon un mode de réalisation de l'invention ; - la figure 2, une représentation du mécanisme de génération de la clef secrète CSk selon l'invention ; - la figure 3, une autre représentation d'un mode de réalisation du procédé selon la présente invention, et - la figure 4, une illustration d'un mode de réalisation du procédé selon la présente invention se rapportant à l'intégration de la clef Csk dans le terminal.
Pour plus de clarté, les éléments identiques ou similaires sont repérés par des signes de référence identiques sur l'ensemble des figures. DESCRIPTION DETAILLEE D'UN MODE DE REALISATION Dans un exemple de réalisation du système selon l'invention, la figure 1 montre un système comprenant : - une plateforme technique 1, et - un terminal 2. [0019]Cette plateforme technique 1 comporte une unité de génération de clefs de chiffrement/déchiffrement 4 et une unité de chiffrement du flux de données 3, ainsi qu'un dispositif 12 de réception de données numériques constituant le contenu multimédia du flux de données numériques, et un dispositif 11 d'encodage de ce 6 contenu multimédia selon les normes citées ci-après de manière non exhaustive : DVB, ISDB, ou encore ATSC, lesquels prévoient des encodages pour la vidéo selon les standards MPEG-2, H.264/MPEG-4 AVC, et pour l'audio MP1 L2, AC-3, AAC, HE-AAC. [0020] L'unité de génération de clefs de chiffrement/déchiffrement 4 comporte un serveur 7 de gestion des droits relatifs aux contenus du flux de données archivant dans sa base de données des indices de clef de chiffrement n associés à des identifiants IUi (ou nommé également iDk) de terminaux. Ce serveur 7 gère notamment les informations relatives aux abonnements et aux droits des utilisateurs. Ce serveur 7 est relié à un serveur 8 de gestion de clefs de chaînes CC. Ce serveur 8 est apte à générer des clefs de chaînes CC pour chaque type de contenu diffusé via le flux de données numériques. Ces clefs de chaînes CC peuvent avoir une durée de validité prédéfinie qui peut être par exemple de vingt quatre heures. Les clefs de chaînes CC sont donc envoyées au terminal 2. [0021]Le serveur 8 de gestion de clefs de chaînes CC est relié à un serveur 6 de génération de clefs secrètes CSk. Ce serveur 6 comprend dans sa base de données une clef de chiffrement BSK (clef maître). Optionnellement, le serveur 6 peut comprendre dans sa base de données non pas une seule mais un ensemble de X clefs de chiffrement BSK,,, respectivement associées à des indices de clefs de chiffrement n. Dans ce cas, à chaque indice IUk sera associé une clef BSK,,. Le serveur 7 pourra être utilisé pour stocker en base de données la correspondance : - IUk - indice n.
On notera également que n pour BSK,, est définit comme pouvant être égal à 1 ou 1 à X. [0022] Le serveur 6 est un module de sécurité HSM (acronyme de Hardware Security Module, qui signifie en français Module Matériel de Sécurité). Le HSM est un matériel électronique, considéré comme inviolable, offrant des fonctions de stockage de données et offrant une capacité de calculs cryptographiques. Ces fonctions permettent l'hébergement des clés et leur utilisation dans une enceinte sécurisée. Les Modules Matériels de Sécurité répondent aux standards de sécurité internationaux tels que FIPS 140 et Critères communs EAL4+, et supportent les API cryptographiques majeures PKCS#11, CryptoAPl, et Java JCA/JCE. Ce serveur 6 comprend des moyens de traitement qui sont aptes à exécuter un algorithme de cryptographie susceptible de générer une clef secrète CSk à partir de l'identifiant d'un terminal IU; et de la clef de chiffrement BSKä qui lui est associé et de chiffrer une donnée à l'aide de cette clef CSk. [0023] L'unité de chiffrement du flux de données 3 comporte un serveur 10 d'embrouillage et de multiplexage, et un serveur 9 de chiffrement. [0024]Ce serveur 10 comprend des moyens de traitement pour l'embrouillage du flux de données numériques dont le contenu a été encodé par le dispositif 11, en vue de transmettre ce flux de données maintenant embrouillé au terminal. Cet embrouillage est réalisé à partir d'une clef de contrôle CW qui typiquement change toutes les 10 secondes. Cette clef de contrôle CW est transmise au serveur 9 au travers de moyens de liaison. [0025] Le serveur 9 de chiffrement comprend des moyens de traitement permettant de générer un message ECM correspondant à la clef de contrôle CW cryptée à partir de la clef de chaîne CC. Ce message ECM est ensuite transmis au serveur 10 d'embrouillage et de multiplexage de sorte à être envoyé au terminal. [0026] Le terminal 2 se rapporte par exemple à un boîtier décodeur et plus généralement à tous équipements comprenant de manière non exhaustive : - au moins un microprocesseur, - un dispositif sécurisé pour le désembrouillage de flux de données de type par exemple télévisuel (DMUX). - de la mémoire volatile et/ou non volatile et/ou de masse, - des moyens de communication, et - des interfaces audio/vidéo. [0027] Les moyens de communication de ce terminal 2 se rapportent par exemple aux technologies et/ou normes suivantes : - Ethernet, Bluetooth et/ou IrDA (Infrared Data Association), et/ou WI-FI (abbreviation de wireless fidelity) et/ou Wimax, et û GPRS (General Packet Radio Service), GSM, UMTS,HSDPA ou IMS (IP Multimedia Subsystem). [0028] Dispositif sécurisé 27 embarqué sur le chipset du décodeur TV 2 est un composant électronique, considéré comme inviolable, offrant des fonctions de stockage de données et une capacité de calculs cryptographiques. Ces fonctions permettent l'hébergement sécurisé des clés et leur utilisation dans une enceinte sécurisée : déchiffrement des flux sans exposer les clés secrètes à un environnement extérieurs au dispositif sécurisé. [0029] La clef de chiffrement BSKn a été obtenue par le serveur 6 à partir de l'indice de la clef de chiffrement n récupérée en réponse à une requête comprenant l'identifiant IU; du terminal, transmise via le serveur 8 au serveur 7, lors de la succession des étapes 22, 19, 20,21. Ainsi qu'il est illustré à la figure 4, cette clef secrète CSk est transmise par le serveur 6 au décodeur TV 2, lors d'une étape 26, et est par la suite intégrée dans la zone sécurisée 27 du chipset de ce décodeur TV 2 d'identifiant UI;. Cette étape 26 est réalisée de la fabrication de ce terminal 2, que l'on appelle par la suite phase de préproduction. L'opération d'écriture de la clef secrète CSk a été réalisée une seule fois dans lors de la phase de préproduction sur le chispet du décodeur TV 2. Dans un mode de réalisation, la transmission de la clef de Csk lors de l'étape 6 est sécurisée. [0030] De plus les échanges réalisés via ces moyens de liaison sont sécurisés par des protocoles de sécurisation de type SSL (Secure Socket Layer), IPSEC, TLS (Transport Layer Security) ou encore SSH (Secure Shell). Ceci notamment dans le cadre des échanges entre le terminal et le serveur 8 de gestion de clefs de chaînes CC. [0031]La figure 1, illustre également le procédé de diffusion sécurisé d'un flux de données numériques entre une plateforme technique et au moins un terminal. En effet, plusieurs terminaux 2 de type boîtier décodeur (ou décodeur) peuvent être raccordés à la plateforme technique 1. [0032] Dans une étape préliminaire, ce procédé comprend une étape de réception de données de type audiovisuelles ou multimédia constituant le contenu du flux de données numériques par le dispositif 12. [0033]Ces données numériques reçues et archivées sont transmises, lors d'une étape 5, à un dispositif 11 afin d'être encodées selon des normes de diffusion vidéo numérique énoncées précédemment avant d'être transmises à un terminal 2. [0034]Ce flux de données numériques encodées diffusé vers le terminal 2, via le serveur 10 d'embrouillage et de multiplexage lors d'une étape 13, est embrouillé, typiquement selon la norme DVB CSA, en continu à partir d'une clef de contrôle CW qui change de manière régulière par exemple toutes les dix secondes. Ce chiffrement est réalisé au niveau du serveur 10 d'embrouillage et de multiplexage. [0035]Ce flux est par la suite multiplexé avec un message ECM par le serveur 10 d'embrouillage et de multiplexage avant d'être transmis au terminal 2 lors d'une étape 17 (norme DVB Simulcrypt).
Ce message comprend la clef de contrôle CW chiffrée par une clef de chaîne CC. Ce message est transmis au serveur 10 par le serveur 9 de chiffrement, lors d'une étape 16. [0036]Ce message ECM est réalisé par les moyens de traitement du serveur 9 de chiffrement à partir de la clef de contrôle CW et de la clef de chaîne CC.
Pour ce faire, la clef de contrôle CW est envoyée par le serveur 10 d'embrouillage et de multiplexage au serveur 9 lors d'une étape 14, et la clef de chaîne CC est transmise par le serveur 8 de gestion de clefs de chaînes CC lors d'une étape 15. [0037]On notera qu'une clef de chaîne CC est générée pour chaque contenu audiovisuel ou multimédia diffusé par ce flux de données numériques et est notamment valide pendant une durée t qui correspond par exemple à vingt quatre heures. [0038]A réception du flux de données, le terminal génère une requête comportant son identifiant IUi, laquelle requête est transmise, lors d'une étape 18, au serveur 8 de gestion de clefs de chaînes CC afin de disposer de cette clef pour décrypter le message ECM et obtenir ainsi la clef de contrôle CW permettant de désembrouiller le flux de données numériques. Dans un autre mode de réalisation cette étape 18 peut avoir lieu avant la réception du flux de données. [0039]A réception de cette requête le serveur 8 de gestion de clefs de chaînes CC vérifie les droits d'accès de l'utilisateur du terminal, au regard du contenu audiovisuel ou multimédia de ce flux de données numériques reçu par ce terminal 2. Pour ce faire, une requête comportant l'identifiant IUi du terminal est transmise, lors d'une étape 19, au serveur 7 comprenant notamment dans ses bases de données les informations relatives aux abonnements et aux droits des utilisateurs ainsi que des indices de clef de chiffrement n associés à des identifiants IUi de terminaux. [0040] En réponse à cette requête, le serveur 7 renvoie, lors d'une étape 20, au serveur 8 de gestion de clefs de chaînes CC, l'indice de clef de chiffrement n relatif à cet identifiant IUi ainsi que le statut des droits de l'utilisateur au regard du contenu du flux de données reçu par le terminal. [0041] Le serveur 8 de gestion de clefs de chaînes CC identifie sur la base de ces éléments reçus du serveur 7 la clef de chaîne CC nécessaire pour le déchiffrement du message ECM par le terminal et transmet, lors d'une étape 21, cette clef de chaîne CC au serveur 6 de génération de clefs secrètes CSk, ainsi que l'identifiant IU;du terminal et l'indice de clef de chiffrement n identifié. [0042]A partir des éléments reçus de ce serveur 8 de clefs de chaînes CC, le serveur 6 de génération de clefs secrètes CSk sélectionne dans sa base de données, à partir de l'indice de clef de chiffrement n identifié, la clef de chiffrement BSKn unique. La clef de chiffrement BSKn étant sélectionnée, les moyens de traitement du serveur 6 génèrent une clef secrète CSk à partir d'un algorithme de cryptographie utilisant l'identifiant IUi du terminal et la clef de chiffrement BSKn sélectionnée et associée audit identifiant. La clef de chaîne CC est ensuite chiffrée à partir de cette clef secrète CSk de sorte à obtenir un message eCCk, ledit message eCCk étant par la suite transmis, lors d'une étape 22, au serveur 8 de clefs de service CC, avant d'être envoyé au terminal, lors d'une étape 23. [0043]A réception de ce message eCCk, le terminal le déchiffre à partir de la clef secrète CSk archivée dans la zone sécurisée de son chipset, de sorte à obtenir la clef de chaîne CC nécessaire au déchiffrement du message ECM. [0044]Une fois le message ECM déchiffré à partir de la clef de chaîne CC afin d'obtenir la clef de contrôle CW le flux de données numériques est désembrouillé. [0045]Avantageusement, l'invention permet de remédier au risque de divulgation des clefs CSk par : - l'utilisation du module de sécurité matériel de type "HSM" pour la gestion de ces clefs, - le non stockage et transfert des clefs CSk, qui sont générées à la volée à partir d'un identifiant unique par décodeur ; - l'insertion, dans une phase de préproduction, de la clef sur la chaine de montage du décodeur, et - le chiffrement, dans une phase de production, avec des clefs CSk des données à transmettre au décodeur TV par le serveur de clefs CAS, et - par la non exposition des clefs CSk en phase de production, grâce à leur génération à la volée (absence de stockage et de transfert) et à la capacité du HSM à effectuer le chiffrement des données en interne, donc sans sortir CSk. [0046] La figure 2 illustre la génération au sein du serveur 6 de la clef secrète CSk à partir d'un mécanisme de cryptographie A utilisant une clef de chiffrement BSKn unique et l'identifiant IU; du terminal avec dans l'exemple illustré n=1 ; i=1 en vue de chiffrer la clef de chaîne CC et d'obtenir un message CSk. [0047]0n remarquera, qu'un algorithme de cryptographie est utilisé lors de chaque étape de chiffrement et de déchiffrement de l'invention. [0048]Ainsi la clef de chaîne CC est toujours archivée dans les moyens de mémoire du terminal sous une forme chiffrée correspondant au message eCCk lequel est déchiffré à partir de la clef secrète CSk dès que cela s'avère nécessaire. [0049]On notera que les étapes de déchiffrement du message eCCk sont réalisées de sorte à obtenir la clef de chaîne CC dans une zone mémoire sécurisée du terminal, et le déchiffrement du message ECM est réalisé dans cette zone mémoire sécurisée du terminal, ainsi que le désembrouillage du flux de données numériques à partir de la clef de contrôle CW. [0050] En outre, comme l'illustre la figure 3, l'invention permet de réaliser la protection de clefs secrètes CSk des décodeurs 2, lorsqu'elles doivent être utilisées par un serveur de clef CAS cardless - en chiffrement symétrique - comme clefs de session pour sécuriser la distribution de secrets (clefs CAS ou autres "clefs de chaines") nécessaires à la récupération de clefs de désembrouillage (typiquement en contexte DVB CAS, avec des algorithmes d'embrouillage DVBCSA) par le décodeur. [0051] Par ailleurs, l'invention peut être mis en oeuvre dans un parc de décodeurs 2, dans lequel chaque décodeur 2 est pourvu d'un dispositif de désembrouillage (DMUX) sécurisé, exploitant une clef secrète unique par décodeur (CSk), la non-divulgation de cette clef étant garantie par l'utilisation de mécanismes materiels dédiés (par exemple chipset ST Microelectronics 7109). Rappelons que la clef CSk est insérée en usine de façon unique et définitive durant une phase de préproduction, avant la mise en production du décodeur TV, c'est-à-dire sa distribution et son exploitation au niveau de l'utilisateur final. On notera que le CAS (Conditional Access System) sans carte mis en oeuvre dans la présente invention respecte la normalisation DVB Simulcrypt, et exploite une voie de retour IP, utilisée pour distribuer des droits et/ou clefs aux décodeurs TV 2 pour le désembrouillage des flux TV, depuis un "serveur de clefs". [0052] Ainsi, il est entendu que l'invention n'est pas limitée aux exemples de réalisation décrits et illustrés. Elle n'est en outre pas limitée à ces exemples d'exécution et aux variantes décrites. 20
Claims (9)
- REVENDICATIONS1.Procédé de diffusion sécurisée d'un flux de données numériques entre une plateforme technique (1) et au moins un terminal (2), caractérisé en qu'il comprend les étapes suivantes : transmission d'un flux de données numériques embrouillé et multiplexé à au moins un message (ECM) comportant une clef de contrôle (CW) cryptée par une clef de chaîne (CC) ; - désembrouillage dans une zone mémoire sécurisée du terminal (2) du flux de données numériques embrouillé à partir de la clef de contrôle (CW) obtenue selon les sous-étapes suivantes : • envoi à la plateforme technique (1) d'une requête comportant l'identifiant (IU;) du terminal (2) ; • génération d'une clef secrète (CSk) à partir d'un mécanisme cryptographie (A) utilisant une clef de chiffrement (BSKn) unique et l'identifiant (lUi) du terminal (2) en vue de chiffrer ladite clef de chaîne (CC) et d'obtenir un message (eCCk) ; • déchiffrement du message (eCCk) reçu par le terminal (2) à partir de la clef (CSk) initialement stockée dans le terminal (2) de sorte à obtenir la clef de chaîne (CC), et • obtention de la clef de contrôle (CW) résultant du déchiffrement du message (ECM) à partir de la clef de chaîne (CC). 25
- 2.Procédé selon la revendication précédente, dans lequel l'étape de transmission comporte les sous étapes suivantes : 20- génération de la clef de chaîne (CC) ; - génération de la clef de contrôle (CW) ; - embrouillage du flux de données numériques à partir de la clef de contrôle (CW) ; - chiffrement de la clef de contrôle (CW) à partir de la clef de chaîne (CC) de sorte à obtenir le message (ECM) .
- 3. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'étape de génération comprend une sous étape d'identification d'un indice de clef de chiffrement (n) associé à l'identifiant (lUi) du terminal (2) et stocké au sein d'un serveur (7) de gestion des droits relatifs aux contenus du flux de données numériques, de sorte à déterminer la clef de chiffrement (BSKn) parmi une pluralité de clefs de chiffrement archivées dans un serveur (6) de génération de clefs secrètes (CSk), correspondant à cet indice pour une utilisation visant la génération de la clef secrète (CSk).
- 4.Procédé selon l'une quelconque des revendications précédentes, dans lequel le mécanisme de cryptographie (A) est choisi parmi l'un des éléments suivants : MD5, RSA, SHA-1 ou encore SHA-256.
- 5.Procédé selon l'une quelconque des revendications précédentes, dans lequel le message (eCCk) est envoyé au terminal sur la base d'un protocole sécurisé de communication du type SSL.
- 6.Procédé selon la revendication 2, dans lequel ladite sous étape de génération du clef de contrôle (CW) est susceptible d'être réalisée toutes les 10 secondes.
- 7.Système de diffusion sécurisée d'un flux de données numériques entre une plateforme technique (1) et au moins un terminal (2), pour la mise en oeuvre du procédé selon l'une des revendications précédentes, caractérisé en que ladite plateforme technique (1) comprend une unité de chiffrement du flux de données (3) et une unité de génération de clefs de chiffrement/déchiffrement (4), ainsi quedes moyens de liaison avec ledit au moins un terminal (2) comportant un chipset comprenant une zone sécurisée stockant une clef secrète (CSk).
- 8.Système selon la revendication précédente, dans lequel ladite unité de génération de clefs de chiffrement/déchiffrement (4) comprend : • un serveur (7) de gestion des droits relatifs aux contenus du flux de données archivant des indices de clef de chiffrement (n) associés à des identifiants (IU;) de terminaux (2) ; • un serveur (8) de gestion de clefs de chaînes (CC), et • un serveur (6) de génération de clefs secrètes (CSk).
- 9.Système selon l'une quelconque des revendications 7 ou 8, dans lequel ladite unité de chiffrement (3) du flux de données comporte : • un serveur (10) d'embrouillage et de multiplexage, et • un serveur (9) de chiffrement. 20
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1001058A FR2957737B1 (fr) | 2010-03-17 | 2010-03-17 | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
PCT/EP2011/053994 WO2011113870A1 (fr) | 2010-03-17 | 2011-03-16 | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
KR1020127027033A KR20130050925A (ko) | 2010-03-17 | 2011-03-16 | 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템 |
US13/635,355 US8798269B2 (en) | 2010-03-17 | 2011-03-16 | Method and system for secured broadcasting of a digital data stream |
CN201180024416.1A CN103039088B (zh) | 2010-03-17 | 2011-03-16 | 保证数字化数据流广播安全的方法与系统 |
EP11708307A EP2548371A1 (fr) | 2010-03-17 | 2011-03-16 | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1001058A FR2957737B1 (fr) | 2010-03-17 | 2010-03-17 | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2957737A1 true FR2957737A1 (fr) | 2011-09-23 |
FR2957737B1 FR2957737B1 (fr) | 2012-08-10 |
Family
ID=42646336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1001058A Active FR2957737B1 (fr) | 2010-03-17 | 2010-03-17 | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
Country Status (6)
Country | Link |
---|---|
US (1) | US8798269B2 (fr) |
EP (1) | EP2548371A1 (fr) |
KR (1) | KR20130050925A (fr) |
CN (1) | CN103039088B (fr) |
FR (1) | FR2957737B1 (fr) |
WO (1) | WO2011113870A1 (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874915B1 (en) * | 2011-09-28 | 2014-10-28 | Amazon Technologies, Inc. | Optimized encryption key exchange |
EP2853106A4 (fr) * | 2012-05-23 | 2015-12-23 | Nokia Technologies Oy | Procédé et appareil de dérivation de clé pour un accès local sous la commande d'un réseau cellulaire |
US9288042B1 (en) * | 2013-03-14 | 2016-03-15 | Emc Corporation | Securely and redundantly storing encryption credentials system and method |
US9407440B2 (en) * | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
CN113727196B (zh) * | 2021-07-19 | 2023-09-15 | 深圳市华曦达科技股份有限公司 | 实现cas终端按需授权的方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1365589A1 (fr) * | 2002-05-24 | 2003-11-26 | France Telecom | Brouillage, débrouillage, codage et décodage de signal vidéo utilisant une clé de cryptage et une clé de marquage |
US20040086127A1 (en) * | 2002-11-05 | 2004-05-06 | Candelore Brant L. | Mechanism for protecting the transfer of digital content |
US20050021985A1 (en) * | 2002-03-20 | 2005-01-27 | Takatoshi Ono | Content playback apparatus method and program and key management apparatus and system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4531020A (en) | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
KR100415109B1 (ko) * | 2001-10-23 | 2004-01-13 | 삼성전자주식회사 | 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치 |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
KR100717681B1 (ko) * | 2005-03-24 | 2007-05-11 | 주식회사 케이티프리텔 | 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법 |
EP1811421A1 (fr) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Jeton de sécurité et procédé d'authentification d'un utilisateur au moyen du jeton de sécurité |
US9277295B2 (en) * | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
CN101247520B (zh) * | 2008-02-27 | 2011-05-18 | 北京航空航天大学 | 一种视频数据加密/解密方法 |
-
2010
- 2010-03-17 FR FR1001058A patent/FR2957737B1/fr active Active
-
2011
- 2011-03-16 KR KR1020127027033A patent/KR20130050925A/ko not_active Application Discontinuation
- 2011-03-16 CN CN201180024416.1A patent/CN103039088B/zh not_active Expired - Fee Related
- 2011-03-16 US US13/635,355 patent/US8798269B2/en active Active
- 2011-03-16 WO PCT/EP2011/053994 patent/WO2011113870A1/fr active Application Filing
- 2011-03-16 EP EP11708307A patent/EP2548371A1/fr not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021985A1 (en) * | 2002-03-20 | 2005-01-27 | Takatoshi Ono | Content playback apparatus method and program and key management apparatus and system |
EP1365589A1 (fr) * | 2002-05-24 | 2003-11-26 | France Telecom | Brouillage, débrouillage, codage et décodage de signal vidéo utilisant une clé de cryptage et une clé de marquage |
US20040086127A1 (en) * | 2002-11-05 | 2004-05-06 | Candelore Brant L. | Mechanism for protecting the transfer of digital content |
Non-Patent Citations (1)
Title |
---|
KLAUS VEDDER: "GSM: Security, Services, and the SIM", LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER, DE LNKD- DOI:10.1007/3-540-49248-8_10, vol. 1528, 1 January 1998 (1998-01-01), pages 224 - 240, XP009138337, ISSN: 0302-9743, [retrieved on 19980101] * |
Also Published As
Publication number | Publication date |
---|---|
WO2011113870A1 (fr) | 2011-09-22 |
KR20130050925A (ko) | 2013-05-16 |
WO2011113870A8 (fr) | 2011-12-01 |
US20130058484A1 (en) | 2013-03-07 |
CN103039088A (zh) | 2013-04-10 |
CN103039088B (zh) | 2016-05-04 |
EP2548371A1 (fr) | 2013-01-23 |
FR2957737B1 (fr) | 2012-08-10 |
US8798269B2 (en) | 2014-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1525748B1 (fr) | Procede et module electronique de transmission securisee de donnees | |
EP1946551A1 (fr) | Methode de verification d'un dispositif cible relie a un dispositif maitre | |
EP1672831A1 (fr) | Méthode de transmission de données numériques dans un réseau local | |
EP1815681A2 (fr) | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données | |
EP1698176A1 (fr) | Procede et systeme d'acces conditionnel applique a la protection de contenu | |
FR2974475A1 (fr) | Procede de protection d'un contenu multimedia enregistre | |
EP1495637B1 (fr) | Methode de stockage securise de donnees encryptees | |
EP1477009A1 (fr) | Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels | |
EP2567500B1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes | |
FR2957737A1 (fr) | Procede et systeme de diffusion securisee d'un flux de donnees numeriques | |
WO2015007549A1 (fr) | Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode | |
EP1527605A2 (fr) | Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4 | |
EP1784016A1 (fr) | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
FR2848043A1 (fr) | Module, systeme et procede de traitement de signaux numeriques | |
WO2003073761A1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et reçues dans un reseau appartenant a un second domaine | |
EP1554879B1 (fr) | Dispositif pour la transformation de contenus multimedias et audiovisuels de type mpeg-2 en contenus securises de meme type | |
FR3053497B1 (fr) | Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire | |
FR2967852A1 (fr) | Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau | |
FR2950719A1 (fr) | Procede de traitement par un module de securite de messages de controle d'acces a un contenu et module de securite associe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |