FR2892259A1 - Conditional access system for use in television multimedia service access field, has segmenting module segmenting entitlement management message into sequence, and concatenation module concatenating segments for reconstituting message - Google Patents

Conditional access system for use in television multimedia service access field, has segmenting module segmenting entitlement management message into sequence, and concatenation module concatenating segments for reconstituting message Download PDF

Info

Publication number
FR2892259A1
FR2892259A1 FR0510608A FR0510608A FR2892259A1 FR 2892259 A1 FR2892259 A1 FR 2892259A1 FR 0510608 A FR0510608 A FR 0510608A FR 0510608 A FR0510608 A FR 0510608A FR 2892259 A1 FR2892259 A1 FR 2892259A1
Authority
FR
France
Prior art keywords
emm
message
terminal
messages
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0510608A
Other languages
French (fr)
Other versions
FR2892259B1 (en
Inventor
Anthony Chevallier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Priority to FR0510608A priority Critical patent/FR2892259B1/en
Publication of FR2892259A1 publication Critical patent/FR2892259A1/en
Application granted granted Critical
Publication of FR2892259B1 publication Critical patent/FR2892259B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The system has a terminal (52) including a reception module (521) receiving a signal comprising entitlement management messages (EMM) for controlling specific access. A transmission module (522) transmits the messages to a security processor (53) of a chip card. A segmenting module (523) segments each EMM message into a sequence (54) comprising several segments. A concatenation module (532) of the processor concatenates the received segments for reconstituting the EMM message comprising a signature generated using a private key. Independent claims are also included for the following: (1) a terminal of a conditional access system including reception and transmission modules (2) a security processor of a conditional access system including a concatenation module (3) a conditional access method implemented in a conditional access system (4) a signal comprising an entitlement management message (EMM) that contains a control for selecting a symmetric or asymmetric cryptographic functioning of a conditional access system.

Description

Système d'accès conditionnel perfectionné pour une sécurité accrueImproved conditional access system for increased security

La présente invention se situe dans le domaine de l'accès aux services multimédia en télévision. Les solutions de protection de contenus concernées sont les systèmes de contrôle d'accès ou "CAS" (pour "Conditional Access Systems") dans le contexte de réseaux connectés ou diffusés (réseaux de télévision diffusée par satellite, sur Internet, ou autres). 10 Cette invention vise à améliorer la sécurité du système de protection de contenu, tout particulièrement en empêchant un tiers non autorisé de générer des messages de gestion de droits d'accès aux contenus et/ou de secrets cryptographiques à destination d'un système de réception. 15 Les systèmes de contrôle d'accès actuels fonctionnent suivant des principes d'architecture et une cinématique illustrés sur la figure 1. La protection d'un programme (ou d'une composante de programme) durant son transport et le contrôle de son accès par un abonné mettent en oeuvre, d'une part, une 20 fonction (11a, 11 b) d'embrouillage/désembrouillage du programme, d'autre part, une fonction de contrôle d'autorisation d'accès de I"abonné (10, 12, 13, PS) s'appuyant sur une distribution de titres d'accès gérés à distance par l'opérateur. On décrit ci-après les principes généraux de l'embrouillage. 25 L'embrouillage 11 a permet de rendre inintelligible le programme durant son transport, quand il peut être capté sans restriction. Diverses solutions d'embrouillage/désembrouillage peuvent être mises en oeuvre. Ce sont des algorithmes de chiffrement/déchiffrement propriétaires ou normalisés, choisis selon le contexte. 15 Afin de rendre l'embrouillage imprédictible et donc le désembrouillage fortuit quasiment impossible, les algorithmes de chiffrement/déchiffrement utilisent une clé appelée communément "mot de contrôle" ou "CW' ci-après (pour "Control Word" ). Il est d'usage de modifier la valeur du mot de contrôle de façon aléatoire, selon des stratégies variables choisies selon le contexte. Par exemple, un mot de contrôle peut être modifié toutes les dix secondes, de façon classique, en télévision diffusée ou, à l'extrême, à chaque film uniquement notamment en contexte de vidéo sur demande (ou "Video On Demand') avec particularisation individuelle par abonné.  The present invention is in the field of access to multimedia television services. The content protection solutions concerned are access control systems or "CAS" ("Conditional Access Systems") in the context of connected or broadcast networks (television networks broadcast by satellite, on the Internet, or other). This invention aims to improve the security of the content protection system, particularly by preventing an unauthorized third party from generating content access rights management messages and / or cryptographic secrets to a receiving system. . The present access control systems operate according to the architectural principles and kinematics illustrated in FIG. 1. The protection of a program (or a program component) during its transport and the control of its access by a subscriber implement, on the one hand, a program scrambling / descrambling function (11a, 11b), on the other hand, a subscriber access authorization control function (10, 12, 13, PS) relying on a distribution of access titles managed remotely by the operator The following describes the general principles of scrambling: scrambling 11a makes the program unintelligible during its transport, when it can be picked up without restriction Various scrambling / descrambling solutions can be implemented These are proprietary or standardized encryption / decryption algorithms, chosen according to the context In order to make the scrambling impredict and therefore fortuitous descrambling is almost impossible, the encryption / decryption algorithms use a key commonly called "control word" or "CW" below (for "Control Word"). It is customary to modify the value of the control word randomly, according to variable strategies chosen according to the context. For example, a control word can be modified every ten seconds, in a conventional manner, in broadcast television or, in the extreme, in each film only in particular in context of video on demand (or "Video On Demand") with particularization individual per subscriber.

Le système d'accès conditionnel peut ne pas inclure de solution d'embrouillage/dé-sembrouillage, mais peut rester néanmoins compatible avec une solution d'embrouillage dès lors qu'elle peut être initialisée par un mot de contrôle. On décrit ci-après l'intervention du contrôle d'accès pour l'embrouillage/désembrouillage. La mise en ceuvre de l'embrouillage/désembrouillage particularisé par mot de contrôle dynamique nécessite que l'embrouilleur et le désembrouilleur soient 20 synchronisés avec précision quant à la valeur du mot de contrôle courant et quant à l'instant du changement de celui-ci. En outre, le contrôle par l'opérateur de l'accès à un programme par un usager s'effectue en conditionnant l'accès au mot de contrôle à la disponibilité d'une autorisation "commerciale". L'opérateur attache au programme une condition 25 d'accès qui doit être remplie par l'abonné pour pouvoir désembrouiller ce programme. La transmission des mots de contrôle et la description d'une condition d'accès peuvent être deux des fonctionnalités d'un système d'accès conditionnel. Elles sont matérialisées par des messages de contrôle d'accès spécifiques, dits 30 messages "ECM" (pour "Entitlement Control Message"), calculés par un sous- système d'exploitation 10 de la figure 1, et destinés à être traités par le processeur de sécurité PS de la partie terminale, typiquement la carte à puce de l'abonné. Dans la partie terminale, un message ECM est vérifié quant à sa sécurité puis la condition d'accès est comparée aux titres d'accès présents dans la mémoire non volatile du processeur de sécurité. Si le processeur de sécurité détient un titre d'accès satisfaisant la condition d'accès, il restitue par déchiffrement le mot de contrôle CW et le fournit à un terminal (appelé communément "décodeur", par abus) à disposition d'un utilisateur, permettant ainsi le o désembrouillage 11 b. On décrit ci-après la gestion des titres d'accès. L'abonné peut satisfaire à une condition d'accès à un programme s'il dispose d'un titre d'accès correspondant à cette condition, par exemple un titre is d'abonnement, la référence d'un programme acquise à l'avance ou en temps réel, ou autre. D'autres critères peuvent intervenir dans la satisfaction de l'abonné à une condition d'accès, tels que la détention d'une référence géographique particulière, le respect d'un niveau moral, ou autre. Les titres d'accès ou les moyens de les acquérir (tels des jetons d'achat) sont 20 gérés et inscrits à distance par l'opérateur dans la mémoire non volatile du processeur de sécurité de l'abonné. Les actions à distance par l'opérateur sur les titres d'accès d'un abonné constituent un troisième ensemble 12 de fonctionnalités du système d'accès conditionnel de la figure 1. Elles sont matérialisées par des messages de 25 contrôle d'accès spécifiques, dits messages "EMM" (pour "Entitlement Management Message"), calculés par le sous-système "Gestion" de la figure 1, et traités par le processeur de sécurité PS de la partie terminale.  The conditional access system may not include a scrambling / descrambling solution, but may still be compatible with a scrambling solution as long as it can be initialized by a control word. The access control procedure for scrambling / descrambling is described below. The implementation of the scrambling / descrambling particularized by dynamic control word requires that the scrambler and the descrambler are synchronized with precision as to the value of the current control word and as to the moment of the change thereof . In addition, the control by the operator of access to a program by a user is made by conditioning access to the control word to the availability of a "commercial" authorization. The operator attaches to the program an access condition which must be fulfilled by the subscriber in order to descramble this program. The transmission of the control words and the description of an access condition may be two of the functionalities of a conditional access system. They are materialized by specific access control messages, called "ECM" messages (for "Entitlement Control Message"), calculated by an operating subsystem 10 of FIG. 1, and intended to be processed by the user. PS security processor of the terminal part, typically the subscriber's smart card. In the terminal part, an ECM message is checked as to its security and the access condition is compared to the access credentials present in the non-volatile memory of the security processor. If the security processor holds an access ticket satisfying the access condition, it restores the CW control word by decryption and provides it to a terminal (commonly called a "decoder", by abuse) available to a user, thus allowing the o descrambling 11 b. The management of access titles is described below. The subscriber can satisfy a condition of access to a program if he has an access title corresponding to this condition, for example a title is subscription, the reference of a program acquired in advance or in real time, or whatever. Other criteria may be involved in the subscriber's satisfaction with a condition of access, such as the possession of a particular geographical reference, the respect of a moral level, or other. The access titles or the means of acquiring them (such as purchase tokens) are remotely managed and registered by the operator in the non-volatile memory of the subscriber's security processor. The remote actions by the operator on the access titles of a subscriber constitute a third set of functionalities of the conditional access system of FIG. 1. They are materialized by specific access control messages, called "EMM" messages (for "Entitlement Management Message"), calculated by the "Management" subsystem of Figure 1, and processed by the PS security processor of the terminal part.

Bien entendu, un système de contrôle d'accès tel que décrit précédemment ne 30 remplit son rôle que s'il n'est pas compromis ou détourné. En particulier les messages destinés au système de réception (messages ECM et EMM) ne doivent être susceptibles d'être générés et exploités que par des dispositifs dûment habilités par un opérateur de service. Cette restriction fondamentale est assurée par le module 13 de la figure 1, en protégeant les messages destinés au système de réception par des modalités cryptographiques garantissant l'intégrité de ces messages, leur authenticité et la confidentialité des données sensibles qu'ils peuvent transporter. En particulier, authenticité et intégrité des messages sont protégées en associant à chaque message sa propre redondance cryptographique. to Ces modalités cryptographiques mettent en oeuvre des algorithmes spécifiques paramétrés par des clés. La modification des valeurs de clés est un moyen complémentaire de renforcer la sécurité du système. La mise à jour de ces clés est assurée par des messages de gestion EMM spécifiques à la sécurité. 15 On décrit ci-après le traitement des messages EMM par le système de réception. La majorité des solutions opérationnelles des systèmes de contrôle d'accès s'appuie sur un système de réception composé de deux parties. Une partie 20 terminale (comprenant un récepteur appelé ici "terminaf') assure notamment : o la réception du signal contenant en particulier le service choisi par l'utilisateur, o son démultiplexage, o le désembrouillage des composantes du service choisi, et 25 o leur décodage. Une partie processeur de sécurité PS, fréquemment concrétisée par une carte à puce, supporte, quant à elle, les fonctions du contrôle d'accès avec les traitements cryptographiques associés. En particulier, le processeur de sécurité traite les messages EMM et ECM pour : contrôler l'accès aux services, - mémoriser, gérer et vérifier les droits d'accès à ces services, mémoriser, gérer et exploiter les secrets cryptographiques et appliquer aux messages reçus les traitements et contrôles cryptographiques de sécurité. On indique que le terminal et la carte à puce peuvent dialoguer via une interface connue en soi, par exemple conforme à la norme ISO 7816. Dans cette architecture, certaines fonctions liées au contrôle d'accès peuvent to être traitées par le terminal en collaboration avec le processeur de sécurité. Il s'agit notamment des fonctions de sélection des messages ECM et EMM à traiter, des fonctions de dialogue avec l'utilisateur et de la communication avec le désembrouilleur. Ce contexte d'architecture, dans lequel se place la présente invention, 15 s'applique également quand un module de contrôle d'accès et de désembrouillage externe au décodeur est utilisé, tel que conforme au module à interface commune défini par DVB selon la norme européenne EN50221. Dans ce qui suit, un tel module est considéré comme faisant partie du terminal.  Of course, an access control system as described above only fulfills its role if it is not compromised or diverted. In particular, the messages intended for the reception system (ECM and EMM messages) must only be generated and exploited by devices duly authorized by a service operator. This fundamental restriction is ensured by the module 13 of FIG. 1, protecting the messages intended for the reception system by cryptographic modalities guaranteeing the integrity of these messages, their authenticity and the confidentiality of the sensitive data that they can carry. In particular, authenticity and integrity of messages are protected by associating each message with its own cryptographic redundancy. These cryptographic methods implement specific algorithms parameterized by keys. Changing key values is a complementary way to enhance system security. The update of these keys is ensured by EMM management messages specific to security. The processing of the EMM messages by the receiving system is described below. The majority of operational solutions for access control systems rely on a two-part reception system. A terminal part (comprising a receiver called here "terminaf") provides in particular: o the reception of the signal containing in particular the service chosen by the user, o its demultiplexing, o the descrambling of the components of the chosen service, and 25 o their A security processor PS, which is frequently embodied by a smart card, supports the access control functions with the associated cryptographic processing, and in particular the security processor processes the EMM and ECM messages. : to control the access to the services, - to memorize, to manage and to check the rights of access to these services, to memorize, to manage and to exploit the cryptographic secrets and to apply to the received messages the cryptographic treatments and controls of security. the smart card can communicate via an interface known per se, for example in accordance with ISO 7816. In this architecture, some Access control functions can be handled by the terminal in collaboration with the security processor. These include ECM and EMM message selection functions to be processed, user dialogue functions and communication with the descrambler. This architecture context, in which the present invention is placed, also applies when an external decoder access and descrambling module is used, such as in accordance with the standard interface module defined by DVB according to the standard. European EN50221. In what follows, such a module is considered to be part of the terminal.

20 Dans l'état de l'art des systèmes d'accès conditionnel, la cryptographie retenue pour protéger les messages ECM et EMM est dans la grande majorité des cas une cryptographie symétrique. Notamment pour la redondance qui permet de garantir l'intégrité et l'authenticité d'un message, la caractéristique principale de cette cryptographie est que la même valeur de clé est utilisée 25 pour générer la redondance à l'émission et pour la vérifier dans le processeur de sécurité. Ainsi, un utilisateur malveillant qui connaîtrait la syntaxe des messages EMM et qui parviendrait à connaître la clé dans sa carte pourrait générer lui-même ses propres messages EMM.  In the state of the art of conditional access systems, the cryptography chosen to protect the ECM and EMM messages is in the majority of cases a symmetric cryptography. In particular, for the redundancy that guarantees the integrity and authenticity of a message, the main characteristic of this cryptography is that the same key value is used to generate the redundancy on transmission and to verify it in the same way. security processor. Thus, a malicious user who knows the syntax of EMM messages and who would know the key in his card could generate his own EMM messages himself.

Le choix d'appliquer aux messages EMM une cryptographie symétrique a initialement été retenu du fait que son niveau de sécurité était estimé suffisant, et qu'elle permettait une implémentation plus économique en termes de ressources consommées (puissance de calcul et place mémoire).  The choice to apply to EMM messages symmetric cryptography was initially chosen because its level of security was considered sufficient, and it allowed a more economical implementation in terms of resources consumed (computing power and memory space).

Ce choix constitue néanmoins une faiblesse sécuritaire. Il n'empêche pas l'un des modes de piratage des systèmes de contrôle d'accès consistant à fournir aux usagers le moyen de disposer de messages EMM valides à destination de leur système de réception, essentiellement pour inscrire frauduleusement des droits dans leur carte à puce officielle. io Ainsi, il est souhaitable de pouvoir mettre en oeuvre une cryptographie résistant à ce type de détournement.  This choice nevertheless constitutes a security weakness. It does not prevent one of the modes of piracy of access control systems consisting in providing users with the means to have valid EMM messages destined for their reception system, essentially for fraudulently registering rights in their card. official chip. Thus, it is desirable to be able to implement cryptography resistant to this type of diversion.

Par ailleurs, les messages EMM sont des messages courts, typiquement inférieurs à 255 octets. Il s'agit là d'une limite fréquemment présente dans ls diverses spécifications ou normes d'interface avec une carte à puce, telle que la norme ISO 7816-3 (même si la norme 7816-4 lève cette restriction par une modalité spécifique au niveau logique). Cette longueur limitée est compatible avec les fonctionnalités, le plus souvent simples, transportées par un message EMM. Cette limite de longueur est d'autre part compatible avec la 20 cryptographie symétrique qui génère des redondances de quelques octets. Dès lors qu'il est souhaité d'appliquer aux messages EMM des mécanismes de sécurité plus puissants tels qu'une signature pouvant occuper plusieurs dizaines, voire quelques centaines d'octets, ou enrichir les fonctionnalités des messages EMM, ce qui se traduit dans les deux cas par une augmentation de 25 la longueur du message, la limite à 255 octets communément imposée par les diverses interfaces normalisées à ces messages devient contraignante. Ainsi, il est souhaitable en outre de pouvoir mettre en oeuvre des protocoles capables de transférer à la carte à puce des messages EMM de grande longueur. 30 Par ailleurs, un système d'accès conditionnel applique généralement une seule solution cryptographique. Cette restriction induit des contraintes d'exploitation lourdes quand il s'agit de faire évoluer la solution cryptographique pendant une période transitoire, notamment quand il faut faire coexister pendant un certain temps sur un parc de cartes à puces les deux solutions cryptographiques, l'une symétrique, l'autre asymétrique, tout en garantissant le passage irréversible vers la nouvelle solution. Ainsi, il est souhaitable de pouvoir mettre en oeuvre un mécanisme permettant une transition progressive, commandable mais irréversible, de chaque io processeur de sécurité d'un système cryptographique à un autre. La présente invention vient améliorer la situation. Un but de la présente invention est de proposer un ensemble fonctionnel, 15 cohérent, appliqué aux messages EMM transitant entre un terminal et une carte à puce et capable à la fois : - d'assurer une cryptographie résistante, de transférer à la carte à puce des messages EMM de grande longueur, d'assurer une transition progressive d'un système cryptographique à un 20 autre.  In addition, the EMM messages are short messages, typically less than 255 bytes. This is a common limitation in various chip interface specifications or standards, such as ISO 7816-3 (although the 7816-4 standard removes this restriction by a specific logical level). This limited length is compatible with the features, usually simple, carried by an EMM message. This length limit is on the other hand compatible with symmetric cryptography which generates redundancies of a few bytes. Since it is desired to apply to the EMM messages more powerful security mechanisms such as a signature that can occupy several tens, or even a few hundred bytes, or enrich the functionality of the EMM messages, which results in the two cases by increasing the length of the message, the limit to 255 bytes commonly imposed by the various interfaces standardized to these messages becomes binding. Thus, it is furthermore desirable to be able to implement protocols capable of transferring EMM messages of great length to the smart card. In addition, a conditional access system generally applies a single cryptographic solution. This restriction induces heavy operating constraints when it comes to changing the cryptographic solution during a transitional period, especially when it is necessary to coexist for a certain time on a fleet of smart cards the two cryptographic solutions, one symmetrical, the other asymmetrical, while guaranteeing the irreversible transition to the new solution. Thus, it is desirable to be able to implement a mechanism allowing a gradual, controllable but irreversible transition of each security processor from one cryptographic system to another. The present invention improves the situation. An object of the present invention is to provide a coherent functional set applied to the EMM messages transiting between a terminal and a smart card and capable of both: - to ensure a resistant cryptography, to transfer to the smart card EMM messages of great length, to ensure a gradual transition from one cryptographic system to another.

Elle propose à cet effet un système d'accès conditionnel comportant : un terminal recevant un signal comportant des messages EMM de contrôle d'accès spécifiques et 25 - un processeur de sécurité, coopérant avec le terminal pour traiter lesdits messages EMM. Dans ce système, le terminal : • fractionne chaque message EMM en une succession comportant un ou plusieurs segments, • et transmet chaque segment au processeur de sécurité, et le processeur de sécurité concatène les segments reçus pour reconstituer le message EMM à traiter.  To this end, it proposes a conditional access system comprising: a terminal receiving a signal comprising specific access control EMM messages and a security processor cooperating with the terminal to process said EMM messages. In this system, the terminal: • splits each EMM message into a succession comprising one or more segments, • and transmits each segment to the security processor, and the security processor concatenates the received segments to reconstruct the EMM message to be processed.

Avantageusement, les messages EMM reçus par le terminal sont protégés en cryptographie asymétrique, la mise en oeuvre de l'invention permettant en effet de transmettre une signature de grande taille (en cryptographie asymétrique) du terminal vers le processeur, par segments successifs, chaque segment comportant, au plus, un nombre limite d'octets, dans une réalisation to avantageuse. Préférentiellement, le terminal transmet les segments avec un indicateur de position du segment dans la succession précitée, cet indicateur permettant d'identifier, par exemple, au moins : 15 - un segment correspondant à un message EMM complet, et un segment correspondant à une fraction seulement d'un message EMM, et, dans ce dernier cas, d'identifier, encore dans un exemple de réalisation, au moins : 20 - un segment correspondant à un début de message EMM, - un segment correspondant à une fin de message EMM, et - un segment intermédiaire dans ladite succession de segments. D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen 25 de la description détaillée ci-après, et des dessins annexés sur lesquels, outre la figure 1 décrite ci-avant : la figure 2 représente schématiquement les champs d'un message EMM, 9 les figures 3A et 3B illustrent la transmission vers un processeur de sécurité respectivement d'un message EMM court sans fragmentation en segments et d'un message EMM long avec fragmentation en segments, la figure 4 illustre les étapes d'un procédé avantageux pour le verrouillage 5 irréversible du système d'accès en cryptographique asymétrique, - la figure 5 illustre schématiquement un système d'accès conditionnel au sens de l'invention. Le perfectionnement au sens de l'invention a pour but d'empêcher les pirates io de calculer des messages EMM valides à destination d'un système de réception officiel, en particulier des messages EMM d'inscription de droits, que ce soit en réaction à une situation de piratage avéré, ou a priori, pour empêcher une telle situation de piratage. L'amélioration que propose l'invention, reposant sur l'exploitation de nouveaux 1s modes de calcul et de prise en compte des messages EMM, applique un passage, par exemple irréversible, du mode de traitement initial des messages EMM, identique à un mode classique de l'art antérieur, vers un nouveau mode au sens de l'invention. Ce passage consiste lui-même en la combinaison : - d'un changement de type de fonctionnement du processeur de sécurité, 20 - de l'activation en tête de réseau du nouveau mode de calcul des messages EMM, - et de sa prise en compte automatique par le système de réception.  Advantageously, the EMM messages received by the terminal are protected in asymmetric cryptography, the implementation of the invention making it possible to transmit a large signature (in asymmetric cryptography) from the terminal to the processor, in successive segments, each segment. comprising at most a limit number of bytes, in a realization to advantageous. Preferably, the terminal transmits the segments with a position indicator of the segment in the aforementioned succession, this indicator making it possible to identify, for example, at least: a segment corresponding to a complete EMM message, and a segment corresponding to a fraction only of an EMM message, and, in the latter case, to identify, again in an exemplary embodiment, at least: - a segment corresponding to an EMM message start, - a segment corresponding to an end of an EMM message and an intermediate segment in said succession of segments. Other features and advantages of the invention will appear on examining the detailed description below, and the appended drawings in which, in addition to FIG. 1 described above: FIG. 2 schematically represents the fields of a EMM message, FIGS. 3A and 3B illustrate the transmission to a security processor respectively of a short EMM message without fragmentation into segments and a long EMM message with fragmentation into segments, FIG. 4 illustrates the steps of a method advantageous for the irreversible locking of the asymmetric cryptographic access system; FIG. 5 diagrammatically illustrates a conditional access system within the meaning of the invention. The object of the invention is to prevent hackers from calculating valid EMM messages to an official receiving system, in particular rights registration EMM messages, whether in response to a situation of piracy proven, or a priori, to prevent such a situation of piracy. The improvement proposed by the invention, based on the exploitation of new 1s modes of calculation and taking into account of the EMM messages, applies a passage, for example irreversible, of the initial processing mode of the EMM messages, identical to a mode conventional of the prior art, to a new mode within the meaning of the invention. This passage consists itself in the combination of: - a change in the operating mode of the security processor, 20 - the activation at the head end of the new mode of calculating the EMM messages, - and its taking into account automatic by the receiving system.

L'amélioration proposée peut être mise en oeuvre : 25 - avantageusement en cas de piratage du système par fourniture aux usagers du moyen de disposer de messages EMM valides à destination de leur système de réception, - de façon plus avantageuse, avant une survenance du piratage ci-dessus, mais après une mise en exploitation du système, io de façon encore plus avantageuse, avant la mise en exploitation du système, c'est-à-dire lors de la personnalisation des cartes (pendant la phase de production du système).  The proposed improvement can be implemented: advantageously in the event of piracy of the system by providing the users of the means with valid EMM messages to their reception system, more advantageously, before an occurrence of the piracy above, but after an operation of the system, io even more advantageously, before the system is put into operation, that is to say during the personalization of the cards (during the production phase of the system) .

Le nouveau mode de calcul des messages EMM repose préférentiellement sur la signature des messages EMM par un algorithme de cryptographie asymétrique. Dans un tel algorithme, la signature du message est calculée au moyen d'une clé (détenue par la seule tête de réseau, et dite "privée"), différente de la clé dite "publique", nécessaire à sa vérification (qui doit donc to être à disposition des processeurs de sécurité des systèmes de réception destinataires). Autrement dit, dans un tel contexte, la connaissance du contenu du processeur de sécurité, notamment des clés publiques de services qu'il peut détenir, ne permet pas au pirate de calculer des messages EMM valides pour modifier ce contenu, et en particulier pour y inscrire des droits is usurpés. La taille d'une telle signature pouvant être de l'ordre de quarante octets ou plus, celle des messages EMM résultants peut dépasser la limite de 255 octets. Il s'agit alors de messages EMM "longs", dont la taille dépasse cette limite.  The new mode of calculating the EMM messages is preferably based on the signature of the EMM messages by an asymmetric cryptographic algorithm. In such an algorithm, the signature of the message is calculated by means of a key (owned by the only head of the network, and called "private"), different from the so-called "public key", necessary for its verification (which must therefore to be available to the security processors of receiving receiving systems). In other words, in such a context, the knowledge of the contents of the security processor, including public service keys that it can hold, does not allow the hacker to calculate valid EMM messages for modifying this content, and in particular for register rights is usurped. Since the size of such a signature may be of the order of forty or more bytes, that of the resulting EMM messages may exceed the limit of 255 bytes. This is called "long" EMM messages, whose size exceeds this limit.

20 Pour les messages EMM longs, qui n'étaient pas traités dans l'art antérieur, on prévoit alors : un fractionnement du message EMM par le terminal, de façon à le soumettre par segments à son processeur de sécurité ; - et un chaînage des segments résultant du fractionnement ci-dessus par le 25 terminal, pour que le processeur de sécurité puisse reconstituer le message EMM originel préalablement à son traitement, ce traitement lui-même restant néanmoins similaire aux traitements classiques de l'art antérieur.  For long EMM messages, which were not treated in the prior art, provision is then made for: a splitting of the EMM message by the terminal, so as to submit it in segments to its security processor; and a chaining of the segments resulting from the above fractionation by the terminal, so that the security processor can reconstitute the original EMM message prior to its processing, this processing itself nevertheless remaining similar to the conventional treatments of the prior art .

Des exemples de réalisation sont décrits ci-après.  Exemplary embodiments are described below.

Dans la description ci-après, on se place dans le contexte d'un piratage du système de contrôle d'accès, dans lequel des pirates ont réussi : s - à connaître la messagerie mise en oeuvre par le système de contrôle d'accès ; et à savoir lire le contenu d'une carte à puce du système. Dans l'art antérieur, la carte à puce met en oeuvre un seul système cryptographique et un message d'accès conditionnel EMM est habituellement : ~o protégé en cryptographie symétrique, de longueur maximale de 255 octets ; - lors de sa réception, transmis sans être fractionné par le terminal à la carte, et directement traité par la carte. 15 Plus particulièrement, la nature symétrique de la cryptographie habituellement appliquée implique qu'un message d'accès EMM : - en tête de réseau, fait l'objet du calcul d'une redondance cryptographique à l'aide d'une clé secrète KS propre au service ; - et, dans la carte, sa redondance cryptographique est vérifiée à l'aide de la 20 même clé secrète K. Dans la situation de piratage mentionnée plus haut, il est supposé que les pirates savent lire le contenu de la carte à puce, en particulier la clé KS nécessaire au calcul de la redondance cryptographique d'un message EMM 25 d'inscription de droits dont ils connaissent la syntaxe. Ils sont donc capables de calculer de façon autonome un tel message EMM.  In the following description, it is placed in the context of hacking of the access control system, in which hackers have succeeded in: s - knowing the messaging implemented by the access control system; and knowing how to read the contents of a system smart card. In the prior art, the smart card implements a single cryptographic system and a conditional access message EMM is usually: protected in symmetric cryptography, with a maximum length of 255 bytes; - When received, transmitted without being split by the terminal to the card, and directly processed by the card. More particularly, the symmetrical nature of the cryptography usually applied implies that an EMM access message: at the head of the network, is the object of the calculation of a cryptographic redundancy using a secret key KS own in the service ; and, in the map, its cryptographic redundancy is verified using the same secret key K. In the piracy situation mentioned above, it is assumed that the hackers can read the contents of the smart card, in particular, the key KS necessary for calculating the cryptographic redundancy of a rights registration EMM 25 whose syntax they know. They are therefore able to autonomously calculate such an EMM message.

L'amélioration proposée au sens de la présente invention s'appuie sur la capacité de la carte à puce à supporter deux systèmes cryptographiques et elle permet de passer irréversiblement (bien entendu pour une raison de sécurité) de l'un à l'autre, c'est-à-dire du mode classique de prise en compte des messages EMM exposé ci-dessus, au mode au sens de l'invention second décrit ci-après.  The improvement proposed in the sense of the present invention is based on the ability of the smart card to support two cryptographic systems and it allows to pass irreversibly (of course for a security reason) from one to another, that is to say, the conventional mode of taking into account the EMM messages explained above, the mode in the sense of the second invention described below.

Après passage du système au nouveau mode de prise en compte de ces messages, un message d'accès conditionnel EMM : 10 est protégé en cryptographie asymétrique, c'est-à-dire, en particulier : • qu'en tête de réseau, il fait l'objet du calcul d'une signature à l'aide d'une clé privée KPR propre au service, • et dans la carte, sa signature est vérifiée par la clé publique Kpu associée à la clé privée KPR, 15 • les clés KPR et KPU étant différentes, en particulier la clé privée n'étant pas déductible de la clé publique ; - peut être de longueur supérieure à 255 octets ; - peut être fractionné par le terminal en segments de 255 octets, sauf éventuellement le dernier segment (faisant moins de 255 octets) ; 20 peut être soumis à la carte par segments (les segments issus du fractionnement ci-dessus), chaque segment comportant une mention indiquant qu'il est : o soit le premier et dernier segment (un seul segment correspondant simplement au message EMM lui-même), 25 o soit le premier segment du fractionnement du message EMM d'origine, o soit un segment intermédiaire du fractionnement du message EMM d'origine, o soit le dernier segment du fractionnement du message EMM d'origine ; peut être reconstitué par la carte par concaténation des segments reçus de son fractionnement antérieur ; peut finalement être traité par la carte. On notera ici que la cryptographie asymétrique, bien qu'avantageuse dans le contexte de l'invention, n'est pas le seul mode de réalisation possible. Il peut en effet être souhaitable de traiter des messages EMM longs dans un contexte to de protection par une cryptographie simplement symétrique. Dans la situation de piratage mentionnée plus haut, les pirates ne pourraient donc lire dans la carte que la clé publique Kpu, ce qui ne permet pas de retrouver la clé privée KPR nécessaire au calcul de la signature d'un message 15 EMM d'inscription de droits. Cette signature ne peut ainsi être générée qu'en tête de réseau qui, seule, dispose de la clé privée KPR. S'ils restent donc, par hypothèse, capables de lire le contenu de la carte, les informations lues, néanmoins, sont insuffisantes pour leur permettre de calculer des messages de modification de ce contenu. 20 On décrit ci-après quelques modes de réalisation particuliers. En référence à la figure 2, un message EMM inclut les champs fonctionnels suivants : • ADDRESS : adresse de la partie terminale, typiquement du processeur de sécurité, concernée par le message EMM (le message peut être 25 destiné à une partie terminale, à plusieurs parties terminales d'un même groupe, à toutes les parties terminales ; certaines parties de l'adresse peuvent être rendues confidentielles par chiffrement spécifique), 20 • SOID : identification du contexte cryptographique appliqué au message EMM (ce paramètre précise notamment le système de clés mises en oeuvre dans la cryptographie appliquée au message, en indiquant les clés utilisées et où les trouver), • PARAM : ensemble des paramètres transportés par le message EMM (ces paramètres sont représentatifs du rôle dévolu au message EMM tel que l'inscription et la mise à jour de clé, l'inscription, l'effacement et la mise à jour de droit, la gestion de données privées, ou autres), • REDUND : redondance cryptographique du message EMM. Une implémentation préférée des paramètres fonctionnels ci-dessus, y compris les paramètres présents dans PARAM, est la combinaison de ces paramètres par structure "TLV" (pour "Type ù Longueur - Valeur"). Ces paramètres peuvent être dans un ordre dépendant de l'implémentation retenue.  After passing the system to the new mode of taking into account these messages, a conditional access message EMM: 10 is protected in asymmetric cryptography, that is to say, in particular: • at the head of the network, it is the subject of the calculation of a signature using a private key KPR specific to the service, • and in the card, its signature is verified by the public key Kpu associated with the private key KPR, 15 • the keys KPR and KPU being different, in particular the private key not being deductible from the public key; - may be longer than 255 bytes; - can be split by the terminal into segments of 255 bytes, except possibly the last segment (less than 255 bytes); 20 may be submitted to the map in segments (the segments from the splitting above), each segment having a mention indicating that it is: o either the first and last segment (a single segment simply corresponds to the EMM message itself ) O the first segment of the splitting of the original EMM message o either an intermediate segment of the splitting of the original EMM message o the last splitting segment of the original EMM message; can be reconstructed by the card by concatenation of the segments received from its previous split; can finally be processed by the card. It will be noted here that asymmetric cryptography, although advantageous in the context of the invention, is not the only possible embodiment. It may indeed be desirable to process long EMM messages in a protection context by simply symmetric cryptography. In the piracy situation mentioned above, the hackers could therefore read in the card only the public key Kpu, which does not allow to find the private key KPR required to calculate the signature of a registration message 15 EMM rights. This signature can only be generated at the head of the network, which alone has the private key KPR. If they therefore remain, by hypothesis, able to read the contents of the card, the information read, nevertheless, are insufficient to allow them to calculate messages for modifying this content. Some particular embodiments are described below. With reference to FIG. 2, an EMM message includes the following functional fields: ADDRESS: address of the terminal part, typically of the security processor, concerned by the EMM message (the message can be addressed to a terminal part, to several terminal parts of the same group, to all terminal parts, some parts of the address can be made confidential by specific encryption), 20 • SOID: identification of the cryptographic context applied to the EMM message (this parameter specifies in particular the key system implemented in the cryptography applied to the message, indicating the keys used and where to find them), • PARAM: set of parameters transported by the EMM message (these parameters are representative of the role assigned to the EMM message such as the inscription and the key update, registration, erasure and law update, private data management, or others), • RE DUND: cryptographic redundancy of the EMM message. A preferred implementation of the functional parameters above, including the parameters present in PARAM, is the combination of these parameters by structure "TLV" (for "Type ù Length - Value"). These parameters can be in an order depending on the implementation chosen.

Par ailleurs, tout ou partie de l'ensemble de paramètres PARAM peut être confidentiel par chiffrement, selon des modalités implicites ou définies dans PARAM ou dans SOID. Dans le cas du procédé proposé de redondance cryptographique par signature asymétrique, au sens de l'invention, l'organisation des messages EMM telle que décrite ci-dessus reste inchangée : • ADDRESS : aucune modification 25 • SOID : l'identification du contexte cryptographique précise encore quelles sont et où se trouvent les clés utilisées dans le message, dont la clé utilisée pour la signature. On indique toutefois ici que la robustesse de la cryptographie asymétrique peut dispenser de disposer de plusieurs clés publiques nécessaires à la vérification de la signature, auquel cas la désignation de la clé de signature dans le contexte SOID peut être implicite. Le contexte cryptographique précise alors uniquement les autres clés utilisées dans le message (chiffrement pour confidentialité), ce qui n'induit aucune modification dans la structure du s paramètre SOID par rapport à la situation antérieure. • PARAM : aucune modification • REDUND : pas de modification fonctionnelle, seules la valeur et la longueur de la redondance sont différentes car générées par un algorithme différent (asymétrique au lieu de symétrique). Io L'identification du paramètre REDUND dans la syntaxe du message EMM (typiquement, l'identifiant T du paramètre T L V) peut différencier les deux cas symétrique et asymétrique. Toutefois, avantageusement, cette identification du paramètre REDUND peut rester la même car si la carte à puce est conçue pour n'appliquer que, par exemple, un algorithme symétrique, tandis que 15 l'algorithme à appliquer normalement est asymétrique, la carte à puce ne pourra pas, de toutes façons, conclure que la redondance est correcte.  In addition, all or part of the set of parameters PARAM can be confidential by encryption, according to implicit terms or defined in PARAM or in SOID. In the case of the proposed method of asymmetric signature cryptographic redundancy, within the meaning of the invention, the organization of the EMM messages as described above remains unchanged: • ADDRESS: no modification 25 • SOID: the identification of the cryptographic context further specifies which are and where are the keys used in the message, including the key used for the signature. However, it is indicated here that the robustness of the asymmetric cryptography can dispense with having several public keys necessary for the verification of the signature, in which case the designation of the signature key in the SOID context can be implicit. The cryptographic context then specifies only the other keys used in the message (encryption for confidentiality), which induces no change in the structure of the SOID parameter compared to the previous situation. • PARAM: no modification • REDUND: no functional modification, only the value and the length of the redundancy are different because generated by a different algorithm (asymmetrical instead of symmetric). Io The identification of the parameter REDUND in the syntax of the message EMM (typically, the identifier T of the parameter T L V) can differentiate the two cases symmetrical and asymmetrical. However, advantageously, this identification of the REDUND parameter can remain the same because if the smart card is designed to apply only, for example, a symmetric algorithm, while the algorithm to be applied normally is asymmetric, the smart card can not, in any case, conclude that the redundancy is correct.

Selon l'implémentation choisie, l'inscription et la mise à jour d'une clé publique dans la carte à puce, par des données ad hoc présentes dans le champ 20 PARAM, peut être une nouvelle commande dédiée, au sens de l'invention, ou s'effectuer de la même façon que pour une clé secrète habituelle, à la longueur de la valeur de la clé près. Dans ce dernier cas, un message EMM procédant à cette inscription ou une mise à jour est donc similaire à un message EMM d'inscription ou de mise à jour d'une clé secrète classique. 25 On décrit ci-après la fragmentation d'un message transmis vers la carte à puce. Un message EMM reçu dans le signal subit un premier formatage par le terminal pour en extraire une partie significative et pour y ajouter quelques données relatives au protocole d'échange avec la carte à puce. Il est alors noté ci-après comme "message EMM global".  Depending on the implementation chosen, the registration and updating of a public key in the smart card, by ad hoc data present in the PARAM field, may be a new dedicated command, within the meaning of the invention. , or be done in the same way as for a usual secret key, to the length of the value of the key close. In the latter case, an EMM registering or updating message is therefore similar to an EMM registration or update of a conventional secret key. The fragmentation of a message transmitted to the smart card is described below. An EMM message received in the signal is first formatted by the terminal to extract a significant portion and to add some data relating to the exchange protocol with the smart card. It is then noted below as "global EMM message".

En référence à la figure 3A, un message EMM global 31 de taille classique est suffisamment court pour que le message transmis (flèche F-31) du terminal TER à la carte à puce PS soit de taille inférieure à la limite de 255 octets et puisse être transmis d'un seul échange à la carte. Un champ 32 identifiant, au sens de l'invention, le type de segment résultant d'une éventuelle fragmentation du message EMM indique que le segment lu est le premier et dernier segment (un seul segment correspondant au message EMM lui-même et de taille inférieure à 255 octets). La carte peut lire alors le contenu 33 du message EMM global, directement.  With reference to FIG. 3A, a global EMM message 31 of conventional size is sufficiently short for the message transmitted (arrow F-31) from the terminal TER to the smart card PS to be smaller than the limit of 255 bytes and can be transmitted from a single exchange to the card. A field 32 identifying, in the sense of the invention, the type of segment resulting from a possible fragmentation of the EMM message indicates that the segment read is the first and last segment (a single segment corresponding to the EMM message itself and of size less than 255 bytes). The card can then read the content 33 of the global EMM message directly.

Au sens de l'invention, le message EMM global à transmettre à la carte peut toutefois être trop long pour pouvoir être transmis à la carte en un seul message. Il est alors transmis par le terminal à la carte par segments consécutifs selon un protocole spécifique illustré sur la figure 3B. En référence à la figure 3B, le terminal TER découpe le message EMM global 35, qu'il reçoit dans le signal, en autant de segments courts 351, 352, 353 que nécessaire avant de les transmettre à la carte PS (avec un formatage de transport ad hoc). A chaque segment transmis à la carte est associé un indicateur BLOCKTYPE prenant l'une des quatre valeurs fonctionnelles suivantes : • FIRST&LAST : ce segment constitue un message EMM global, ce message EMM étant suffisamment court (cas de la Figure 3A). • FIRST : ce segment est le premier résultant du découpage en plusieurs segments par le terminal d'un message EMM global long (cas du segment 351 et de son indicateur 371). • LAST : ce segment est le dernier résultant du découpage en plusieurs segments par le terminal d'un message EMM global long (cas du segment 353 et de son indicateur 373). • INTERMEDIATE : segment intermédiaire résultant du découpage en 5 plusieurs segments par le terminal d'un message EMM global long (cas du segment 352 et de son indicateur 372). Par interprétation de l'indicateur BLOCKTYPE associé à chaque segment, la carte repère le début, le cours et la fin d'un message EMM et peut ainsi reconstituer le message EMM global avec les contenus 361, 362, 363 des 10 segments successifs reçus avant de traiter ce message.  For the purposes of the invention, the global EMM message to be transmitted to the card may however be too long to be able to be transmitted to the card in a single message. It is then transmitted by the terminal to the card in consecutive segments according to a specific protocol illustrated in FIG. 3B. With reference to FIG. 3B, the terminal TER cuts the global EMM message 35, which it receives in the signal, into as many short segments 351, 352, 353 as necessary before transmitting them to the PS card (with a format of ad hoc transport). Each segment transmitted to the card is associated with a BLOCKTYPE indicator taking one of the following four functional values: • FIRST & LAST: this segment constitutes a global EMM message, this EMM message being sufficiently short (as in Figure 3A). • FIRST: this segment is the first resulting from the division into several segments by the terminal of a long global EMM message (case of the segment 351 and its indicator 371). • LAST: this segment is the last resulting from the division into several segments by the terminal of a long global EMM message (case of the segment 353 and its indicator 373). • INTERMEDIATE: intermediate segment resulting from the division into several segments by the terminal of a global long EMM message (case of the segment 352 and its indicator 372). By interpretation of the BLOCKTYPE indicator associated with each segment, the map locates the beginning, the course and the end of an EMM message and can thus reconstitute the global EMM message with the contents 361, 362, 363 of the 10 successive segments received before to process this message.

Le codage des différentes valeurs de cet indicateur dépend de la mise enoeuvre retenue. Avantageusement, le codage de la valeur FIRST&LAST peut être choisi de façon telle que le message transmis à la carte dans ce cas soit 15 similaire au cas d'un message au sens de l'art antérieur (de taille classique) à la carte.  The coding of the different values of this indicator depends on the implementation chosen. Advantageously, the coding of the value FIRST & LAST can be chosen such that the message transmitted to the card in this case is similar to the case of a message in the sense of the prior art (of conventional size) to the card.

Un exemple de codage de l'indicateur BLOCKTYPE est le suivant, décrit dans le cadre d'échanges de messages, entre terminal et carte, conformes aux 20 commandes APDU de la norme ISO 7816-4 :5 18 Classe d'instruction CLA 'CA Code d'instruction INS '18 (soumission d'un message EMM, spécifique du système d'accès conditionnel décrit ici) Paramètre 1 P1 00xxxxxx FIRST&LAST Olxxxxxx FIRST 10xxxxxx INTERMEDIATE 11 xxxxxx LAST (xxxxxx : autres données spécifiques au message EMM) to Paramètre 2 P2 indice de clé de déchiffrement Corps données d'un segment de message EMM On décrit ci-après l'activation irréversible de la signature asymétrique. Habituellement, la carte à puce dispose d'un seul système cryptographique, 15 traitant notamment la redondance par cryptographie symétrique. Au sens de l'invention, la carte à puce dispose des deux systèmes cryptographiques, traitant la redondance du message, l'un, par cryptographie symétrique, l'autre, par cryptographie asymétrique. La coexistence de ces deux systèmes cryptographiques permet que, à chaque 20 message EMM dont elle doit vérifier la redondance, la carte à puce sélectionne le système cryptographique symétrique ou asymétrique selon une information de sélection présente dans le message EMM lui-même. Toutefois ce mode de réalisation conduit à particulariser, par l'ajout de cette information, chaque message EMM selon la cryptographie à appliquer. 25 Aussi, à la sélection de la cryptographie message par message, on préfère que la carte à puce dispose en outre d'un état interne lui précisant le système cryptographique courant (symétrique ou asymétrique) à appliquer pour vérifier la redondance des messages EMM et d'un mécanisme pour positionner cet état interne lui permettant de passer d'un système cryptographique, symétrique ou asymétrique, à l'autre. Cet état interne, avantageusement rémanent, est alors positionné par une commande explicite de sélection, typiquement par un message EMM spécifique, à la personnalisation de la carte ou durant son utilisation. Ainsi il n'est plus nécessaire de particulariser chaque message EMM par une information de sélection de la cryptographie à appliquer. Enfin, il est avantageux en terme de sécurité que le passage en cryptographie asymétrique soit irréversible, en particulier pour empêcher définitivement un usage frauduleux de message EMM en cryptographie symétrique. Ainsi, to conformément à l'organigramme représenté sur la figure 4, l'implémentation retenue dans la carte à puce rend irréversible le passage en cryptographie asymétrique, que ce système soit activé dès I'initialisation de la carte (branche A) ou par message EMM de commande (branche B). En termes généraux, le procédé dont les étapes sont illustrées sur la figure 4, is selon un aspect avantageux de l'invention, prévoit une transition du système d'accès conditionnel du fonctionnement en cryptographie symétrique vers le fonctionnement en cryptographie asymétrique. A cet effet, un équipement d'émission (non représenté) génère à destination du terminal un message EMM spécifique, pour la sélection irréversible du 20 fonctionnement en cryptographie asymétrique, Dans le processeur de sécurité, la cryptographie peut déjà avoir été activée en mode asymétrique (étape 40A) à la personnalisation de la carte ou suite à une sélection antérieure, ou en mode symétrique (étape 40B) à la personnalisation de la carte. Le processeur de sécurité traite le message EMM spécifique de 25 sélection (étape 41) et teste (étape 42) si la cryptographie courante est la cryptographie symétrique. Si la cryptographie asymétrique est déjà sélectionnée (branche N de l'étape 42), la sélection de la cryptographie asymétrique est confirmée (étape 45). Si la cryptographie courante est la cryptographie symétrique (branche Y de l'étape 42), la cryptographie 30 asymétrique est activée (étapes 43 et 45). On comprend donc que cet automate ne permet plus de revenir en cryptographie symétrique et le message EMM de sélection peut préciser uniquement de changer de cryptographie, implicitement de symétrique vers asymétrique, ou explicitement de passer en cryptographie asymétrique, un message EMM de sélection précisant explicitement de passer en cryptographie symétrique serait de toute façon ineffectif. On notera cependant qu'il est aisé d'adapter l'automate de la figure 4 s'il est souhaité dans une implémentation particulière de pouvoir revenir à la cryptographie symétrique. ro On comprendra que la présente invention vise aussi le signal qui comporte le message EMM de sélection d'un fonctionnement en cryptographie symétrique ou en cryptographie asymétrique et intervenant dans le procédé ci-avant. Ce signal est alors destiné à être émis par un équipement d'émission et contient en particulier une commande de sélection de fonctionnement, pour la mise en 1s oeuvre du procédé de sélection entre un fonctionnement en cryptographie symétrique et un fonctionnement en cryptographie asymétrique. Cette sélection entre ces deux fonctionnements est particulièrement avantageuse, même en dehors du contexte de fractionnement des messages 20 EMM au sens de l'invention. A ce titre, elle pourrait, le cas échant, faire l'objet d'une protection séparée. Le procédé général au sens de l'invention peut être mis en oeuvre dans un système d'accès conditionnel tel qu'illustré sur la figure 5 et comportant : 25 - un équipement d'émission 51 (par exemple une tête de réseau du diffuseur ou autre) d'un signal contenant notamment des messages EMM de contrôle d'accès spécifiques, un terminal 52 recevant les messages EMM dans le signal, et un processeur de sécurité 53, coopérant avec le terminal pour traiter les messages EMM. La présente invention vise un tel système, mais aussi, de façon séparée, le 5 terminal et le processeur de sécurité du système tel que représenté sur la figure 5.  An exemplary encoding of the BLOCKTYPE flag is as follows, described in the message exchange framework, between terminal and card, in accordance with the ISO 7816-4: 18 APDU commands. 18 CLA instruction class' CA Instruction code INS '18 (submitting an EMM message, specific to the conditional access system described here) Parameter 1 P1 00xxxxxx FIRST & LAST Olxxxxxx FIRST 10xxxxxx INTERMEDIATE 11 xxxxxx LAST (xxxxxx: other data specific to the EMM message) to Parameter 2 P2 decryption key index Data body of an EMM message segment The irreversible activation of the asymmetric signature is described below. Usually, the smart card has a single cryptographic system, including symmetric cryptography redundancy. For the purposes of the invention, the smart card has two cryptographic systems, dealing with the redundancy of the message, one by symmetric cryptography, the other by asymmetric cryptography. The coexistence of these two cryptographic systems makes it possible, for each EMM message for which it must verify the redundancy, that the smart card selects the symmetric or asymmetric cryptographic system according to selection information present in the EMM message itself. However, this embodiment leads to particularize, by adding this information, each EMM message according to the cryptography to be applied. Also, in the selection of message-by-message cryptography, it is preferred that the smart card also has an internal state specifying the current cryptographic system (symmetrical or asymmetric) to be applied to check the redundancy of the EMM messages and the message. a mechanism for positioning this internal state allowing it to move from one cryptographic system, symmetrical or asymmetrical, to another. This internal state, advantageously remanent, is then positioned by an explicit selection command, typically by a specific EMM message, to the personalization of the card or during its use. Thus it is no longer necessary to particularise each EMM message by a cryptography selection information to be applied. Finally, it is advantageous in terms of security that the transition to asymmetric cryptography is irreversible, in particular to permanently prevent fraudulent use of EMM message in symmetric cryptography. Thus, according to the flowchart shown in FIG. 4, the implementation retained in the smart card makes the transition to asymmetric cryptography irreversible, whether this system is activated as soon as the card is initialized (branch A) or by message EMM command (branch B). In general terms, the method, the steps of which are illustrated in FIG. 4, according to an advantageous aspect of the invention, provides a transition from the conditional access system of operation in symmetric cryptography to operation in asymmetric cryptography. For this purpose, a transmission equipment (not shown) generates a specific EMM message for the terminal, for the irreversible selection of operation in asymmetric cryptography. In the security processor, the cryptography may already have been activated in asymmetric mode. (step 40A) to the personalization of the card or following an earlier selection, or in symmetrical mode (step 40B) to the personalization of the card. The security processor processes the selection specific EMM message (step 41) and tests (step 42) whether the current cryptography is symmetric cryptography. If asymmetric cryptography is already selected (branch N of step 42), the selection of asymmetric cryptography is confirmed (step 45). If the current cryptography is symmetric cryptography (branch Y of step 42), asymmetric cryptography is enabled (steps 43 and 45). It is thus clear that this automaton no longer makes it possible to return to symmetric cryptography and the selection EMM message can specify only to change cryptography, implicitly from symmetric to asymmetric, or explicitly to switch to asymmetric cryptography, a selection EMM message explicitly specifying to switch to symmetric cryptography would be ineffective anyway. Note however that it is easy to adapt the automaton of Figure 4 if it is desired in a particular implementation to be able to return to symmetric cryptography. It will be understood that the present invention also relates to the signal comprising the EMM message for selecting a symmetric cryptographic operation or in asymmetric cryptography and involved in the above method. This signal is then intended to be transmitted by a transmitting equipment and contains in particular an operation selection command, for implementing the selection method between operation in symmetric cryptography and operation in asymmetric cryptography. This selection between these two operations is particularly advantageous, even outside the context of splitting EMM messages within the meaning of the invention. As such, it could, where appropriate, be subject to separate protection. The general method in the sense of the invention can be implemented in a conditional access system as illustrated in FIG. 5 and comprising: a transmission equipment 51 (for example a headend of the broadcaster or another) of a signal containing in particular specific access control EMM messages, a terminal 52 receiving the EMM messages in the signal, and a security processor 53 cooperating with the terminal to process the EMM messages. The present invention aims at such a system, but also, separately, the terminal and the security processor of the system as shown in Figure 5.

D'une part, le terminal au sens de l'invention comporte : - un module de réception 521 d'un signal comportant des messages EMM de 10 contrôle d'accès spécifiques, - un module de transmission 522 de ces messages EMM, destinés au processeur de sécurité 53, et, en particulier, - un module de fractionnement 523 de chaque message EMM en une succession 54 comportant un ou plusieurs segments. 15 Le module de transmission 522 transmet alors chaque message EMM sous la forme de succession 54 précitée. D'autre part, le processeur de sécurité 53 au sens de l'invention (par exemple le processeur d'une carte à puce telle que représentée sur la figure 5) 20 comporte : - un module de réception 531 de messages EMM de contrôle d'accès spécifiques, issus du terminal 52, sous la forme d'une succession comportant un ou plusieurs segments d'un même message EMM, un module de concaténation 532 des segments reçus pour reconstituer 25 chaque message EMM à appliquer ensuite à un module de traitement 533 que comporte le processeur de sécurité 53.  On the one hand, the terminal within the meaning of the invention comprises: a receiver module 521 of a signal comprising specific access control EMM messages; a transmission module 522 of these EMM messages intended for the purpose of the invention; security processor 53, and, in particular, a fractionation module 523 of each EMM message in a succession 54 comprising one or more segments. The transmission module 522 then transmits each EMM message in the form of succession 54 above. On the other hand, the security processor 53 within the meaning of the invention (for example the processor of a smart card as represented in FIG. 5) comprises: a reception module 531 of EMM messages for control of specific accesses, from the terminal 52, in the form of a succession comprising one or more segments of the same EMM message, a concatenation module 532 of the segments received to reconstitute each EMM message to be subsequently applied to a processing module 533 included in the security processor 53.

Avantageusement, en contexte de cryptographie asymétrique, le message EMM reconstitué par le module de concaténation 532 comporte une signature générée à l'aide d'une clé privée Kpr (par exemple au niveau de l'équipement d'émission), tandis que le module de traitement 533 du processeur de sécurité vérifie cette signature à l'aide d'une clé publique Kp,. Bien entendu, la présente invention ne se limite pas à la forme de réalisation décrite ci-avant à titre d'exemple ; elle s'étend à d'autres variantes.  Advantageously, in asymmetric cryptography context, the EMM message reconstituted by the concatenation module 532 includes a signature generated using a private key Kpr (for example at the transmission equipment), while the module processing 533 of the security processor verifies this signature using a public key Kp ,. Of course, the present invention is not limited to the embodiment described above by way of example; it extends to other variants.

~o On comprendra par exemple que les identifiants de type de segments (FIRST&LAST, FIRST, LAST, INTERMEDIATE) sont, bien entendu, donnés ici à titre d'exemple et sont susceptibles de variantes, voire d'ajout d'identifiants non indiqués ici.  ~ o It will be understood, for example, that the segment type identifiers (FIRST & LAST, FIRST, LAST, INTERMEDIATE) are, of course, given here as examples and are subject to variations or even to the addition of identifiers not indicated here. .

is On a décrit ici un processeur de sécurité en tant que carte à puce pouvant coopérer avec le terminal. Toute autre variante de la mise en forme du processeur de sécurité n'affecte en rien les principes de l'invention exposés ci-avant.  There is described here a security processor as a smart card that can cooperate with the terminal. Any other variant of the formatting of the security processor does not affect the principles of the invention described above.

Claims (15)

Revendicationsclaims 1. Système d'accès conditionnel comportant : un terminal recevant un signal comportant des messages EMM de contrôle 5 d'accès spécifiques et un processeur de sécurité, coopérant avec le terminal pour traiter lesdits messages EMM, système dans lequel le terminal : • fractionne chaque message EMM en une succession comportant un ou to plusieurs segments, et • transmet chaque segment au processeur de sécurité, et dans lequel le processeur de sécurité concatène les segments reçus pour reconstituer le message EMM à traiter. 15  A conditional access system comprising: a terminal receiving a signal comprising specific access control EMM messages and a security processor cooperating with the terminal to process said EMM messages, wherein the terminal: splits each EMM message in a succession comprising one or more segments, and • transmits each segment to the security processor, and wherein the security processor concatenates the received segments to reconstruct the EMM message to be processed. 15 2. Système selon la revendication 1, dans lequel les messages EMM reçus par le terminal sont protégés en cryptographie asymétrique.  2. System according to claim 1, wherein the EMM messages received by the terminal are protected in asymmetric cryptography. 3. Système selon la revendication 2, dans lequel la protection desdits messages EMM comprend une signature générée à l'aide d'une clé privée et 20 vérifiée par le processeur de sécurité à l'aide d'une clé publique.  3. System according to claim 2, wherein the protection of said EMM messages comprises a signature generated using a private key and verified by the security processor using a public key. 4. Système selon l'une des revendications précédentes, dans lequel chaque segment comporte, au plus, un nombre limite d'octets. 23  4. System according to one of the preceding claims, wherein each segment has, at most, a limit number of bytes. 23 5. Système selon l'une des revendications précédentes, dans lequel le terminal transmet les segments avec un indicateur de position du segment dans ladite succession.  5. System according to one of the preceding claims, wherein the terminal transmits the segments with a position indicator of the segment in said succession. 6. Système selon la revendication 5, dans lequel l'indicateur permet d'identifier au moins : un segment correspondant à un message EMM complet (FIRST&LAST), et - un segment correspondant à une fraction seulement d'un message EMM (FIRST, INTERMEDIATE, LAST).  The system of claim 5, wherein the indicator identifies at least: a segment corresponding to a complete EMM message (FIRST & LAST), and - a segment corresponding to only a fraction of an EMM message (FIRST, INTERMEDIATE , LAST). 7. Système selon l'une des revendications 5 et 6, dans lequel l'indicateur permet d'identifier au moins : - un segment correspondant à un début de message EMM (FIRST), un segment correspondant à une fin de message EMM (LAST), et 15 - un segment intermédiaire dans ladite succession de segments (INTERMEDIATE).  7. System according to one of claims 5 and 6, wherein the indicator identifies at least: - a segment corresponding to a start of EMM message (FIRST), a segment corresponding to an end of EMM message (LAST ), and an intermediate segment in said succession of segments (INTERMEDIATE). 8. Terminal d'un système selon l'une des revendications précédentes, comportant : 20 - un module de réception d'un signal comportant des messages EMM de contrôle d'accès spécifiques, et un module de transmission desdits messages EMM destinés à un processeur de sécurité, caractérisé en ce qu'il comporte en outre un module de fractionnement de 25 chaque message EMM en une succession comportant un ou plusieurs segments, 15et en ce que le module de transmission transmet chaque message EMM sous la forme de ladite succession.  8. Terminal of a system according to one of the preceding claims, comprising: a signal receiving module comprising specific access control EMM messages, and a transmission module of said EMM messages intended for a processor. security device, characterized in that it further comprises a fractionation module of each EMM message in a succession comprising one or more segments, and in that the transmission module transmits each EMM message in the form of said succession. 9. Processeur de sécurité d'un système selon l'une des revendications 1 à 7, 5 comportant : un module de réception de messages EMM de contrôle d'accès spécifiques, issus d'un terminal, et - un module de traitement desdits messages EMM, caractérisé en ce que le module de réception reçoit chaque message EMM 10 sous la forme d'une succession comportant un ou plusieurs segments d'un même message EMM, et en ce que le processeur de sécurité comporte un module de concaténation des segments reçus pour reconstituer chaque message EMM à appliquer au module de traitement.  The security processor of a system according to one of claims 1 to 7, comprising: a module for receiving specific access control EMM messages, originating from a terminal, and a module for processing said messages. EMM, characterized in that the receiving module receives each EMM message 10 in the form of a succession comprising one or more segments of the same EMM message, and in that the security processor comprises a concatenation module of the received segments to reconstruct each EMM message to be applied to the processing module. 10. Processeur de sécurité selon la revendication 9, caractérisé en ce que : un message EMM reconstitué par le module de concaténation comporte une signature générée à l'aide d'une clé privée, et - le module de traitement vérifie ladite signature à l'aide d'une clé publique, 20 en contexte de cryptographie asymétrique.  10. Security processor according to claim 9, characterized in that: an EMM message reconstituted by the concatenation module comprises a signature generated using a private key, and the processing module verifies said signature at the using a public key, 20 in asymmetric cryptography context. 11. Procédé d'accès conditionnel, mis en oeuvre dans un système comportant . un équipement d'émission d'un signal contenant notamment des messages 25 EMM de contrôle d'accès spécifiques, un terminal recevant lesdits messages EMM dans ledit signal, et 20- un processeur de sécurité, coopérant avec le terminal pour traiter lesdits messages EMM procédé dans lequel le terminal : • fractionne chaque message EMM en une succession comportant un ou 5 plusieurs segments, et • transmet chaque segment au processeur de sécurité, et dans lequel le processeur de sécurité concatène les segments reçus pour reconstituer le message EMM à traiter. io  11. Conditional access method, implemented in a system comprising. an equipment for transmitting a signal containing, in particular, specific access control EMM messages, a terminal receiving said EMM messages in said signal, and a security processor cooperating with the terminal to process said EMM messages wherein the terminal: splits each EMM message into a sequence of one or more segments, and transmits each segment to the security processor, and wherein the security processor concatenates the received segments to reconstruct the EMM message to be processed. io 12. Procédé selon la revendication 11, dans lequel on prévoit une transition du système entre un fonctionnement en cryptographie symétrique et un fonctionnement en cryptographie asymétrique, et dans lequel : l'équipement d'émission génère à destination du terminal dans un message EMM une commande de sélection du fonctionnement en cryptographie is symétrique ou en cryptographie asymétrique, - le processeur de sécurité traite ladite commande et sélectionne le fonctionnement en cryptographie symétrique ou le fonctionnement en cryptographie asymétrique en fonction de la sélection du fonctionnement présent dans ledit message EMM.  The method according to claim 11, wherein a system transition is provided between symmetric cryptographic operation and asymmetric cryptographic operation, and wherein: the transmitting equipment generates a command for the terminal in an EMM message for selecting operation in symmetric cryptography or in asymmetric cryptography, the security processor processes said command and selects operation in symmetric cryptography or operation in asymmetric cryptography as a function of the selection of operation present in said EMM message. 13. Procédé selon la revendication 12, dans lequel la sélection dans le processeur de sécurité entre le fonctionnement en cryptographie symétrique et le fonctionnement en cryptographie asymétrique est rémanente. 25  13. The method of claim 12, wherein the selection in the security processor between operation in symmetric cryptography and operation in asymmetric cryptography is remanent. 25 14. Procédé selon la revendication 13, dans lequel la transition de fonctionnement en cryptographie symétrique vers un fonctionnement en cryptographie asymétrique est irréversible.  The method of claim 13, wherein the operation transition in symmetric cryptography to asymmetric cryptographic operation is irreversible. 15. Signal comportant un message EMM contenant une commande de sélection d'un fonctionnement en cryptographie symétrique ou en cryptographie asymétrique d'un système d'accès conditionnel, et destiné à être émis par un équipement d'émission pour la mise en oeuvre du procédé selon l'une des revendications 12 à 14.  15. Signal comprising an EMM message containing a command for selecting an operation in symmetric cryptography or in asymmetric cryptography of a conditional access system, and intended to be transmitted by a transmission equipment for the implementation of the method according to one of claims 12 to 14.
FR0510608A 2005-10-18 2005-10-18 IMPROVED CONDITIONAL ACCESS SYSTEM FOR ENHANCED SAFETY. Active FR2892259B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0510608A FR2892259B1 (en) 2005-10-18 2005-10-18 IMPROVED CONDITIONAL ACCESS SYSTEM FOR ENHANCED SAFETY.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0510608A FR2892259B1 (en) 2005-10-18 2005-10-18 IMPROVED CONDITIONAL ACCESS SYSTEM FOR ENHANCED SAFETY.

Publications (2)

Publication Number Publication Date
FR2892259A1 true FR2892259A1 (en) 2007-04-20
FR2892259B1 FR2892259B1 (en) 2008-08-15

Family

ID=36754854

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510608A Active FR2892259B1 (en) 2005-10-18 2005-10-18 IMPROVED CONDITIONAL ACCESS SYSTEM FOR ENHANCED SAFETY.

Country Status (1)

Country Link
FR (1) FR2892259B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0866613A1 (en) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Preventing fraudulent access in a conditional access system
WO1998052152A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Communication between interface device and ic card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0866613A1 (en) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Preventing fraudulent access in a conditional access system
WO1998052152A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Communication between interface device and ic card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BORST J ET AL: "Cryptography on smart cards", COMPUTER NETWORKS, ELSEVIER SCIENCE PUBLISHERS B.V., AMSTERDAM, NL, vol. 36, no. 4, 16 July 2001 (2001-07-16), pages 423 - 435, XP004304907, ISSN: 1389-1286 *

Also Published As

Publication number Publication date
FR2892259B1 (en) 2008-08-15

Similar Documents

Publication Publication Date Title
EP2494489B1 (en) Method and client agent for monitoring the use of protected content
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
FR2831360A1 (en) Encrypted/scrambled information remote management control access having broadcasting centre transmitting control message security processor and exchange action instructions/replies subjected local security protocol inhibiting local viewing.
WO2003107585A1 (en) Method for secure data exchange between two devices
EP1961223A2 (en) Method of controlling access to a scrambled content
EP2168304B1 (en) Verification of mac code without disclosure
EP2060117A1 (en) Security processor and recording method and medium for configuring the behaviour of this processor
EP1055203B1 (en) Protocol between an electronic key and a lock
FR3025377A1 (en) MANAGEMENT OF ELECTRONIC TICKETS
EP1353511B1 (en) Access rights management process for television services
WO2016207715A1 (en) Secure management of electronic tokens in a cell phone
EP1961225A1 (en) Security processor and methods for registering access entitlements and cryptographic keys
EP3732849B1 (en) Method and system for identifying a user terminal in order to receive streaming protected multimedia content
WO2004051390A2 (en) Device which can use secure internal or external software and corresponding use method
EP1419640B1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
FR2892259A1 (en) Conditional access system for use in television multimedia service access field, has segmenting module segmenting entitlement management message into sequence, and concatenation module concatenating segments for reconstituting message
EP1609326A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP1814331B1 (en) Identification method of an authorized operator in a digital television decoder
EP2372945A1 (en) Secure data transmission method between a set-top box and an interactive service platform
FR2883683A1 (en) METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD
EP3021515B1 (en) Enhancement of the authentic integrity of data using the last block encrypting said data in cbc mode
EP2326035B1 (en) Treatment method involving a message security module for controlling access to content and associated security module
EP2253142B1 (en) Method of securing messages transmitted by a sender terminal to a remote receiver terminal
EP2464134A1 (en) Entitlement with local activation
FR2891104A1 (en) Scrambled digital data e.g. audiovisual program, reception terminal`s fraudulent use controlling method for conditional access system, involves successively executing negative action and positive action that is needed for descrambling data

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19