WO2005096628A1 - Security of an access device for packages of encrypted programs - Google Patents

Security of an access device for packages of encrypted programs Download PDF

Info

Publication number
WO2005096628A1
WO2005096628A1 PCT/FR2005/000709 FR2005000709W WO2005096628A1 WO 2005096628 A1 WO2005096628 A1 WO 2005096628A1 FR 2005000709 W FR2005000709 W FR 2005000709W WO 2005096628 A1 WO2005096628 A1 WO 2005096628A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
external
access
identification
authentication
Prior art date
Application number
PCT/FR2005/000709
Other languages
French (fr)
Inventor
Noël VOGT
Original Assignee
Vogt Noel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vogt Noel filed Critical Vogt Noel
Publication of WO2005096628A1 publication Critical patent/WO2005096628A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the field of the invention is that of encrypted television networks, and more specifically that of decoders authorizing access to packages of encrypted services and programs broadcast by operators of program channels, in particular broadcast by digital networks and / or satellites. More specifically, the invention relates to a method for securing an access device, of the decoder type in particular but not exclusively, to bouquets of encrypted programs. 2. Solutions of the prior art Operators of access to the bouquets of programs accessible via an encrypted broadcasting network under constraint of payment of a subscription have5 developed different forms of encryption to enable them to scramble the signals of the channels of programs that 'they broadcast.
  • decoders In order to simplify the installation and programming of decoders, operators of access to encrypted program packages have developed a new generation of self-configuring decoders by means of a smart card containing access and configuration.
  • decoders generally include a smart card reader, memories and a microprocessor connected to the memories and the smart card reader.
  • the smart card contains all the data (algorithms, identification data, etc.) relating to the adjustments and settings that the decoder must undergo in order to be operational.
  • the data contained in the smart card are transmitted to the reader, then stored in one or more memories.
  • the configuration of the decoder is therefore almost reduced and simplified when the smart card is inserted into the smart card reader. 3.
  • an objective of the invention is to provide a technique making it possible to fight effectively against the pirating of decoders of access to bouquets of encrypted programs, and consequently to eliminate, or at least to limit, the financial losses. generated by such practices with operators of access to packages of encrypted programs.
  • Another objective of the invention is to implement such a technique which can be used easily and at reduced cost by all operators of access to packages of encrypted programs.
  • An objective of the invention is also to propose a technique which makes it possible to easily, quickly and securely configure the operation of the decoders for accessing bouquets of encrypted programs.
  • Yet another objective of the invention is to provide such a technique which allows software security ("software” in English) as well as hardware security ("hardware” in English) of access devices to bouquets of encrypted programs.
  • the invention also aims to provide such a technique which is simple to implement and economical, and whose return on investment is recorded over a relatively short period. 5.
  • Essential characteristics of the invention are achieved using a method of securing a device for accessing bouquets of encrypted programs.
  • Such a device advantageously comprising means for reading external data contained on a removable external support.
  • such a method implements at least the following successive steps of: secure copying of the external data from the removable external medium to at least one internal storage unit of the access device; - degradation of external data contained on the removable external medium.
  • the external data preferably further comprise first identification and / or authentication data of the owner of the removable external medium and second configuration data for access to the packages of encrypted programs.
  • the invention is based on a completely new and inventive approach to securing devices for accessing packages of encrypted programs.
  • it proposes to quickly and securely copy all the data necessary for the identification and / or authentication of the owner of the card for accessing the packages of encrypted programs and for configuring the decoder for encrypted programs, to an internal storage unit (hard disk, chip, flash memory ).
  • the step of degrading the data contained on the external medium therefore advantageously implements at least one of the following operations of: erasing the external data contained on the removable external medium; - replacement of all or part of the external data by erroneous data or data blocks.
  • the method further comprises a preliminary step of identifying and / or authenticating the owner of the removable external medium and the preliminary step implements at least one sub-step for reading and recognizing first data, so that: - in the event of the success of the preliminary identification and / or authentication step, the following steps of secure copying are carried out, then degradation of the external data; - in the event of failure of the preliminary identification and / or authentication step, the secure copying step is not executed, but only the step of degrading the external data.
  • the copying step is preferably followed by a complementary step of activating a module for detecting attempts to fraudulently recover identification and / or authentication data and / or configuration data stored in the internal storage unit.
  • the detection module thus interrogates recursively and at a regular time interval of predetermined and configurable duration, the state of a set of sensors equipping the device for accessing bouquets of encrypted programs, according to the invention. Any attempt to fraudulently recover the identification and / or authentication data and / or the configuration data stored in the internal storage unit is therefore detected in real time, leaving the possibility for an operator to access bouquets. encrypted programs to provide corrective action in a very short time and therefore improve its responsiveness to such events or actions.
  • the detection module detects an abnormal state of at least one of the sensors, it performs a first step of locking access to the bouquets of encrypted programs, then a second step of degrading the data stored on the internal storage unit.
  • the device according to the invention will block access to the bouquets of encrypted programs, and will then cause the automatic destruction of the data contained on the internal storage medium.
  • the fraudster will then be unable to recover the data that interested him, and therefore unable to allow free and free access to bouquets of encrypted programs, using pirated cards.
  • an abnormal state of a sensor is obtained following the occurrence of one of the abnormal events belonging to the list comprising at least: an attempt to open the access device (decoder); an attempted software access to the storage unit containing the identification and / or authentication data, and the configuration data; an attempt to directly recover all or part of the content of the internal storage unit; an attempt to indirectly capture the external data during its copying from the removable external medium to at least one of the internal storage units; inadvertent removal of the external support of the reader from the access device; - abnormal discharge of a backup battery below a predetermined value threshold.
  • the detection module when an abnormal state of at least one of the sensors is detected by the detection module, the latter performs a step of connection and transmission of a detection message of anomaly to a remote server belonging to the operator of packages of encrypted programs.
  • the copying step is a step of downloading the second data onto the internal storage unit. configuration, from a secure configuration server of the operator. This download step is in particular and preferably authorized or refused by the configuration server depending on the result of a prior step of verifying the first identification and / or authentication data having been transmitted to it by the access device. himself.
  • the identification and / or authentication data are first of all transmitted via a communication network ( wired or satellite, for example) by the device (decoder) to a server for access to packages of encrypted programs located at the operator.
  • the configuration data are then transmitted in whole or in part, securely by means of a secure protocol (encryption for example) and downloaded to internal storage medium.
  • the configuration data thus obtained then make it possible to configure the access device, that is to say to initialize it and to program it so that it is operational, definitively, or simply the time of a program access session.
  • the invention also relates to a computer program product for managing the security of a device for accessing packages of encrypted programs.
  • the aforementioned device advantageously comprises means for reading external data contained on a removable external medium, the external data comprising first identification data and / or authentication of the owner of the removable external medium and of the second configuration data allowing access to the bouquets of encrypted programs.
  • Such a computer program product is advantageously capable of executing the following successive instructions of: - secure copying of the external data from the removable external medium to at least one internal internal storage unit of the access device; degradation of external data on the removable external medium.
  • the feedback instruction is a step of downloading of the second configuration data from a configuration server for accessing the packages of encrypted programs, on the internal storage unit, the download instruction being authorized or refused by the configuration server depending on the result of an instruction prior verification of the first identification and / or authentication data transmitted to it by the access device.
  • the computer program product according to the invention therefore allows complete and advantageous management of the securing of an access device, of the decoder type in particular but not exclusively, to bouquets of encrypted programs and therefore of the execution of the method. for securing the access device to packages of encrypted programs as a whole.
  • the invention also advantageously relates to a secure decoder for accessing bouquets of encrypted programs.
  • Such a decoder comprising means for reading external data contained in a removable external medium, the external data comprising first identification and / or authentication data of the owner of the removable external medium and second access configuration data.
  • bouquets of encrypted programs comprising the following means: secure copying of external data from the removable external medium to at least one internal storage unit of the access device; degradation of external data on the removable external medium.
  • the secure decoder for accessing the packages of encrypted programs further and advantageously comprises at least one additional means belonging to the group comprising: - means for reading and recognizing said first data, interacting with means of identification and / or authentication so that: in the event of successful identification and / or authentication, the means of secure copying and degradation of external data are activated; in the event of failure of identification and / or authentication, the secure copying means are not activated, but only the means of degrading external data; additional activation means of a module for detecting attempts to fraudulently recover the identification and / or authentication data and / or the configuration data stored in the internal storage unit; means for executing a first step of locking access to the bouquets of encrypted programs and a second step of degrading the data stored on the internal storage unit, when the detection module detects an abnormal state of at least minus one of the sensors; means for executing a connection step and sending an anomaly detection message to a server remote from the operator, as soon as an abnormal condition of at least one of the sensors is detected by the
  • the removable external support belongs to the group comprising at least: smart cards; - magnetic stripe cards.
  • These cards have the advantage of being able to contain a substantial amount of information on a medium of reduced size and furthermore have an ease of implementation which is particularly well suited to the problem solved by the invention. 6.
  • List of figures Other characteristics and advantages of the invention will appear more clearly on reading the following description of a preferred embodiment, given by way of simple illustrative and nonlimiting example, and of the appended drawings, among which: - the figure 1 presents a summary of the main steps of the method according to the invention; FIG.
  • FIG. 2 presents a block diagram showing the sequence of the different steps of the method for securing a device for accessing packages of programs including an optional step of identifying and / or authenticating the user who inserted the card;
  • FIG. 3 illustrates a block diagram showing the succession of the different steps of a variant of the method presented in FIG. 1, but implementing a step of downloading the configuration data necessary for the operation of the access decoder;
  • - Figure 4 shows the diagram of a decoder for access to bouquets of channels or satellite television programs implementing the method according to the invention of Figures 1 and 2. 7.
  • the general principle of the invention consists in securing the access devices, and in particular the access decoders, to bouquets of encrypted programs, by securely copying access data contained on a removable external support, to an internal storage unit contained by such a device. It is also a complementary way to delete the data contained on the removable external medium or to alter them voluntarily by replacing them with erroneous data, in order to make them unusable and thus, to make impossible, or at least limit piracy such access decoders allowing access to bouquets of encrypted programs without having to subscribe.
  • FIG. 1 the main general steps of the method for securing a device for accessing bouquets of encrypted programs, according to the invention.
  • the method begins with a step 11 of inserting a removable external medium containing identification and / or authentication data and configuration data for access to packages of encrypted programs.
  • the external digital medium may in particular be a smart card or a magnetic stripe card.
  • This first step 1 1 is followed by a copy 12 of the content of the removable external support inserted in step 1 1 in the card reader of the access decoder. It is indeed a question of transferring the content of this removable external medium, content essentially concerning the configuration data of the decoder.
  • This second step 12 is finally followed by a step 13 of degrading the external data contained on the removable external medium, so that they can no longer be used fraudulently by a potential pirate.
  • a second step 22 of said method is activated and consists in identifying and / or to authenticate the owner of the card.
  • the identification and / or authentication data contained are analyzed.
  • This data can in particular correspond to a specific login for each subscriber of a provider of access to packages of encrypted programs. It can also be an access code acting as a key, and composed of a succession of alphanumeric characters for example. If this step 22 concludes with success, the copying step 23 is activated. If step 22 ends in failure, step 25 of degradation of the external data is activated.
  • Step 25 leads to the degradation of the external data, that is to say to their erasure or to their replacement by data or by blocks of erroneous data. It is then impossible for hackers to recover data which would allow them to fraudulently access packages of encrypted programs.
  • the copying step 23 makes it possible to copy the contents of the removable external support onto at least one internal storage unit of the device. Beyond the identification and / or authentication data contained in a removable external medium, it also contains configuration data for access to packages of encrypted programs. These data make it possible to configure a device for accessing packages of encrypted programs, that is to say that they make it possible to initialize and program such a device so that it is operational.
  • the copying step 23 is always followed by the step 25 of degrading the external data contained on the removable external medium.
  • a step 26 of activating a module for detecting an attempt to fraudulently recover the identification and / or authentication data and / or the configuration data stored in a unit of internal storage in the device for accessing packages of encrypted programs is activated.
  • This detection module detects an abnormal state of sensors fitted to a device for accessing packages of encrypted programs, by interrogating them recursively at regular time intervals of predetermined and configurable duration.
  • Step 27 allows a detection module to establish a connection with a remote server of an operator of packages of encrypted programs. Once the connection has been established, the detection module sends an anomaly detection message to the operator's server.
  • Step 28 allows locking of access to the bouquets of encrypted programs. Locking access to the encrypted program packages is followed by a step 29 of degrading internal data. This step makes it possible to degrade the content of an internal storage unit either by erasure, or by replacement with data or by erroneous data blocks. At the end of the process for securing a device for accessing packages of encrypted programs, the device is completely out of use and therefore no longer allows access to packages of encrypted programs. All the data contained in an internal storage unit is also rendered unusable by a third party, having been erased or replaced by erroneous data or groups of data.
  • FIG. 3 illustrates a variant of the device for securing a device for accessing bouquets of encrypted programs.
  • This variant has a certain number of similarities with the process presented above. Unlike the method as already described, the insertion step is followed by a step 31 of transmitting identification data and / or authentication to a remote server of an operator accessing access to encrypted program packages. Once the data has been transmitted, a step 32 for verifying this data is activated. In the event that the data transmitted is invalid, the process ends. On the other hand, if the data is valid, that is to say if it makes it possible to authenticate a possessor of an external medium, a step 23 of downloading is activated.
  • the downloading step 33 makes it possible to download configuration data from a configuration server for accessing packages of encrypted programs to an internal storage unit of an access device. These data, as their name suggests, allow the access device to be configured, i.e. to program it so that it is operational and that it allows access to bunches of encrypted programs. .
  • This downloading step is followed by a step of activating a detection module identically to the method presented above. The rest of this variant of the method can therefore be superimposed on the method presented above.
  • This decoder 40 comprises at least one reader 41 of a removable external support 44 containing external data comprising first identification and / or authentication data of the owner of the removable external support 44.
  • it will be a smart card reader or magnetic stripe card reader.
  • the external digital medium 44 can be of any type as long as it is possible to store digital data therein, and it is rewritable. It could for example be a CD, a DVD, a mini disc, etc.
  • the type of reader 41 will, of course, be chosen in accordance with the type of said removable external support 44.
  • the decoder 40 also includes at least one internal storage unit 43 capable of storing data of the type described above.
  • the decoder 40 also comprises means making it possible to execute a program and in particular a microprocessor 42. All the constituent elements of the decoder 40 are gathered in a box (not illustrated) called the box of the decoder in the following document.
  • This decoder 40 comprises sensors making it possible to detect an intrusion at the level of the decoder unit and / or of the memory unit.
  • This decoder 40 includes several sensors making it possible to perform distinct functions. Several configurations of sensor positioning and sensor categories are possible and usable.
  • the operator inserts a removable external support 44 in a reader 41, and once the copying is completed, it covers the reader 41 by a plate, so that the customer cannot accidentally remove the removable external support from the decoder 40.
  • the decoder 30 includes sensors located at the level of the decoder housing so that any opening of the housing is detected. The degradation may then correspond to the introduction of erroneous data on the removable external support 44 and on an internal storage unit 43, or to the erasure of the latter.
  • the copying step takes place at an operator's, the latter removes the removable external support 44 after the copying is finished.
  • the decoder 40 does not contain a removable external support 44 at the time of its delivery to a customer.
  • the decoder 40 comprises a housing containing the internal storage units 43 on which the external data are stored. It is then at the level of this memory box that sensors are located so that any detection of a break-in at the level of this box generates the erasure or the replacement of the data copied by erroneous data. In this case, the degradation of the data will correspond only to the replacement or the introduction of erroneous data on an internal storage unit 43, the removable external support 44 having been removed from the decoder.
  • the erroneous data entered on the external digital medium 44 and / or on the internal storage unit 43 could, for example, cause an error message to appear on the screen of a television set to which a decoder 40 is connected, or note that the decoder 40 has been fractured.
  • the decoder 40 comprises a battery making it possible to supply it with electric current when a mains failure occurs. It also includes sensors to detect when the battery reaches a low charge level. It is generally estimated that a low level for a battery corresponds to a charge level equivalent to approximately 20% of the maximum charge that can be reached by the battery. Of course, this loading rate is only quoted as an example.
  • the decoder 40 also includes sensors making it possible to capture an attempt to access the storage unit software, to capture an attempt to directly recover all or part of the content of the internal storage unit, and to capture an attempt to indirect capture of external data during their copying. All of these sensors are connected to a detection module included in the decoder 40. This detection module analyzes in real time the state of the sensors and, in the event that they relate to an anomaly, it makes it possible to send a message to an operator of access to packages of encrypted programs via a remote server belonging to this operator, and to lock access to these bouquets. It also makes it possible to trigger a step of degrading the data contained in an internal storage unit 43.
  • the decoder 40 also contains a computer program managing all the functionalities of the decoder 40, and making it possible in particular to manage the operation of the module of detection.
  • the method described therefore makes it possible to secure the devices for accessing bouquets of encrypted programs by erasing the data necessary for access during any attempt to break into such a device. It also makes it possible to erase the content of the access cards used to transfer data in this type of device. It therefore makes it possible to fight effectively against the pirating of devices for accessing bouquets of encrypted programs, and consequently to reduce the financial losses suffered by providers of access to this type of television channels.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for securing an access device for packages of encrypted programs, in particular satellites consisting of means for reading external data contained in an external removable medium. The inventive method advantageously consists in securely recopying external data from the removable external medium on at least one internal storing unit of an access device or decoder and in degrading external data on the external removable medium, in particular external data containing first identification and/or authentication data of the external removable medium owner and second configuration data of the access decoder for the encrypted program packages.

Description

SECURISATION D ' UN DISPOSITIF D ' ACCESS A DES BOUQUETS DE PROGRAMMES DE CHAINES ENCRYPTEESSECURITY OF A DEVICE FOR ACCESSING ENCRYPTED CHANNEL PROGRAM BOUQUETS
Procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes de chaînes encryptées, produit programme d'ordinateur de gestion de la sécurisation, et décodeur sécurisé correspondants. 1. Domaine de l'inventionMethod for securing an access device to bouquets of encrypted channel programs, product computer program for managing security, and corresponding secure decoder. 1. Field of the invention
5 Le domaine de l'invention est celui des réseaux de télévision encryptés, et plus précisément celui des décodeurs autorisant l'accès aux bouquets de services et programmes encryptés diffusés par des opérateurs de chaînes de programmes, notamment diffusés par des réseaux numériques et/ou satellites. Plus précisément, l'invention concerne un procédé de sécurisation d'un0 dispositif d'accès, du type décodeur notamment mais non exclusivement, à des bouquets de programmes encryptés. 2. Solutions de l'art antérieur Les opérateurs d'accès aux bouquets de programmes accessibles via un réseau de diffusion encrypté sous contrainte de règlement d'un abonnement ont5 développé différentes formes de cryptage pour leur permettant de brouiller les signaux des chaînes de programmes qu'ils émettent. 11 s'agit en effet pour les opérateurs d'éviter que des personnes non autorisées, c'est-à-dire des personnes ne souscrivant pas à un abonnement spécifique, puissent accéder aux différents programmes cryptés sans qu'elles aient préalablement souscrit un abonnement0 spécifique auprès de l'opérateur. Lorsque l'abonné souscrit un abonnement auprès d'un opérateurs, fournisseur de bouquets de programmes encryptées, celui-ci se voit mettre à disposition par l'opérateur un décodeur d'accès aux bouquets de programme satellite.5 Les premières générations de décodeurs nécessitaient une configuration manuelle ou semi-automatique par les abonnés ou par l'installateur, afin de pouvoir fonctionner. Cette phase de configuration et de réglages était généralement fastidieuse pour l'utilisateur (problème de compétences...), et pour l'installateur (perte de temps, opérations complexes...). Dans le but de simplifier l'installation et la programmation des décodeurs, les opérateurs d'accès à des bouquets de programmes encryptés ont développé une nouvelle génération de décodeurs s'auto configurant au moyen de carte à puces contenant des informations d'accès et de configuration. De tels décodeurs comprennent en effet, en général, un lecteur de carte à puce, des mémoires et un microprocesseur relié aux mémoires et au lecteur de carte à puce. La carte à puce contient toutes les données (algorithmes, données d'identification, ...) relatives aux réglages et aux paramétrages que doit subir le décodeur pour être opérationnel. Dès son introduction dans le lecteur de carte, les données que contient la carte à puce sont transmises au lecteur, puis mémorisées dans une ou plusieurs mémoires. La configuration du décodeur s'en trouve donc quasiment réduite et simplifiée à l'introduction de la carte à puce dans le lecteur de carte à puce. 3. Inconvénients de l'art antérieur Le développement des opérateurs d'accès à des bouquets de programmes encryptés s'est accompagné d'une multiplication de nombre des décodeurs. 11 s'est également accompagné d'une hausse importante du nombre de personnes utilisant de façon frauduleuse (« pirate » ou « hacker » en anglais) ces décodeurs, avec pour seuls buts l'accès frauduleux à des programmes payant sans devoir souscrire à un abonnement et honorer les échéances correspondantes, et le développement de réseaux de piratage organisés. Les cartes à puce utilisées actuellement par les opérateurs d'accès à des bouquets de programmes encryptés ne permettent pas de lutter contre le piratage. En effet, l'ensemble des informations qu'elles contiennent, que ce soit les algorithmes permettant de configurer le décodeur, ou les identifiants permettant d'identifier et/ou de localiser l'abonné, rendant le décodeur opérationnel et l'accès au réseau satellite possible, sont stockées dans la carte à puce de façon définitive et peuvent donc être accédées facilement par une personne malintentionnée qui chercherait à capturer ces données sur la carte pour les dupliquer sur d'autres cartes. Les pirates s'appuient d'ailleurs très souvent sur cette faille technologique pour réutiliser directement les cartes à puce et leur contenu, ou bien encore pour décrypter les algorithmes et autres informations qu'elles contiennent, afin de les reproduire pour produire en plus ou moins grand nombre des cartes permettant d'accéder alors gratuitement et en toute liberté aux bouquets de services proposés par l'opérateur, sans aucun contrôle possible pour ce dernier. Ce phénomène de piratage prend des proportions économiquement conséquentes pour les opérateurs et fournisseurs de chaînes encryptées payantes qui subissent ce trafic de cartes à puce, les pirates s'organisant en réseaux de plus en plus importants et reproduisent des cartes en grande quantité afin de les revendre frauduleusement. Le piratage de carte à puces représente aujourd'hui un manque à gagner considérable pour les opérateurs d'accès à des bouquets de programmes encryptés. 4. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur. Plus précisément, un objectif de l'invention est de fournir une technique permettant de lutter efficacement contre le piratage des décodeurs d'accès à des bouquets de programmes encryptés, et par conséquent d'éliminer, ou tout le moins de limiter, les pertes financières engendrées par de telles pratiques auprès des opérateurs d'accès à des bouquets de programmes encryptés. Un autre objectif de l'invention est de mettre en œuvre une telle technique qui puisse être utilisée facilement et à coût réduit par tous les opérateurs d'accès à des bouquets de programmes encryptés. Un objectif de l'invention est aussi de proposer une technique qui permettent de configurer aisément, rapidement et de façon sécurisée le fonctionnement des décodeurs d'accès à des bouquets de programmes encryptés. Encore un autre objectif de l'invention est de fournir une telle technique qui permette aussi bien une sécurisation logicielle (« software » en anglais), qu'une sécurisation matérielle (« hardware » en anglais) des dispositif d'accès à des bouquets de programmes encryptés. L'invention a encore pour objectif de fournir une telle technique qui soit simple à mettre en œuvre et économique, et dont le retour sur investissement s'inscrive sur une période relativement courte. 5. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite sont atteints à l'aide d'un procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés. Un tel dispositif comprenant avantageusement des moyens de lecture de données externes contenues sur un support externe amovible. Selon l'invention et de façon préférentielle, un tel procédé met en œuvre au moins les étapes successives suivantes de : recopie sécurisée des données externes depuis le support externe amovible vers au moins une unité interne de stockage du dispositif d'accès ; - dégradation des données externes contenues sur le support externe amovible.5 The field of the invention is that of encrypted television networks, and more specifically that of decoders authorizing access to packages of encrypted services and programs broadcast by operators of program channels, in particular broadcast by digital networks and / or satellites. More specifically, the invention relates to a method for securing an access device, of the decoder type in particular but not exclusively, to bouquets of encrypted programs. 2. Solutions of the prior art Operators of access to the bouquets of programs accessible via an encrypted broadcasting network under constraint of payment of a subscription have5 developed different forms of encryption to enable them to scramble the signals of the channels of programs that 'they broadcast. It is indeed for operators to avoid that unauthorized people, that is to say people who do not subscribe to a specific subscription, can access the different encrypted programs without having previously subscribed0 specific to the operator. When the subscriber takes out a subscription with an operator, supplier of encrypted program packages, the latter is provided by the operator with a decoder for access to satellite program packages. 5 The first generations of decoders required manual or semi-automatic configuration by subscribers or by the installer, in order to be able to operate. This configuration and adjustment phase was generally tedious for the user (skills problem, etc.) and for the installer (loss of time, complex operations, etc.). In order to simplify the installation and programming of decoders, operators of access to encrypted program packages have developed a new generation of self-configuring decoders by means of a smart card containing access and configuration. In fact, such decoders generally include a smart card reader, memories and a microprocessor connected to the memories and the smart card reader. The smart card contains all the data (algorithms, identification data, etc.) relating to the adjustments and settings that the decoder must undergo in order to be operational. As soon as it is inserted into the card reader, the data contained in the smart card are transmitted to the reader, then stored in one or more memories. The configuration of the decoder is therefore almost reduced and simplified when the smart card is inserted into the smart card reader. 3. Disadvantages of the Prior Art The development of operators for accessing bouquets of encrypted programs has been accompanied by a multiplication of the number of decoders. It has also been accompanied by a significant increase in the number of people using fraudulent means (“pirate” or “hacker” in English) these decoders, with the sole purpose of fraudulent access to paid programs without having to subscribe to a subscription and honor the corresponding deadlines, and the development of organized hacking networks. The smart cards currently used by operators to access packages of encrypted programs do not make it possible to combat piracy. Indeed, all of the information they contain, whether it be the algorithms allowing to configure the decoder, or the identifiers making it possible to identify and / or locate the subscriber, making the decoder operational and access to the network. satellite, are permanently stored in the smart card and can therefore be easily accessed by a malicious person who would seek to capture this data on the card to duplicate it on other cards. Hackers very often rely on this technological flaw to directly reuse smart cards and their content, or even to decrypt algorithms and other information they contain, in order to reproduce them to produce more or less large number of cards allowing free and then free access to the service packages offered by the operator, without any possible control for the latter. This piracy phenomenon takes on economically significant proportions for operators and suppliers of pay-encrypted channels which are subjected to this smart card traffic, hackers organizing themselves in increasingly large networks and reproducing cards in large quantities in order to resell them. fraudulently. Chip card piracy today represents a considerable shortfall for operators of access to packages of encrypted programs. 4. Objectives of the invention The object of the invention is in particular to overcome these drawbacks of the prior art. More specifically, an objective of the invention is to provide a technique making it possible to fight effectively against the pirating of decoders of access to bouquets of encrypted programs, and consequently to eliminate, or at least to limit, the financial losses. generated by such practices with operators of access to packages of encrypted programs. Another objective of the invention is to implement such a technique which can be used easily and at reduced cost by all operators of access to packages of encrypted programs. An objective of the invention is also to propose a technique which makes it possible to easily, quickly and securely configure the operation of the decoders for accessing bouquets of encrypted programs. Yet another objective of the invention is to provide such a technique which allows software security ("software" in English) as well as hardware security ("hardware" in English) of access devices to bouquets of encrypted programs. The invention also aims to provide such a technique which is simple to implement and economical, and whose return on investment is recorded over a relatively short period. 5. Essential characteristics of the invention These objectives, as well as others which will appear subsequently, are achieved using a method of securing a device for accessing bouquets of encrypted programs. Such a device advantageously comprising means for reading external data contained on a removable external support. According to the invention and preferably, such a method implements at least the following successive steps of: secure copying of the external data from the removable external medium to at least one internal storage unit of the access device; - degradation of external data contained on the removable external medium.
Les données externes comprennent en outre préférentiellement des premières données d'identification et/ou d'authentification du possesseur du support externe amovible et des seconde données de configuration de l'accès aux bouquets de programmes encryptés. Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de la sécurisation des dispositifs d'accès aux bouquets de programmes encryptés. Elle propose notamment de recopier rapidement et de façon sécurisée l'ensemble des données nécessaires à l'identification et/ou à l'authentification du possesseur de la carte d'accès aux bouquets de programmes encryptés et à la configuration du décodeur de programmes encryptés, vers une unité de stockage interne (disque dur, puce, mémoire flash...). Il s'agit ensuite de dégrader les données externes encore contenues sur la carte d'accès, soit en effaçant les données d'identification et de configuration de la carte d'accès, soit en remplaçant son contenu par des données erronées, de façon que la carte devienne inexploitable et ne puisse plus être réutilisée par des pirates. L'étape de dégradation des données contenues sur le support externe met donc en œuvre de façon avantageuse l'une au moins des opérations suivantes de: effacement des données externes contenues sur le support externe amovible ; - remplacement de toute ou partie des données externes par des données ou blocs de données erronées. Ainsi, si un pirate parvient à se procurer une carte d'accès aux bouquets de programmes encryptés, par quel moyen que ce soit, il ne pourra alors plus en faire usage, celle-ci étant redevenue vierge ou bien contenant des données volontairement falsifiées, de sorte qu'elles sont devenues inexploitables. Selon une solution préférée de l'invention, le procédé comprend en outre une étape préliminaire d'identification et/ou d'authentification du possesseur du support externe amovible et l'étape préliminaire met en œuvre au moins une sous étape de lecture et de reconnaissance des premières données, de façon que : - en cas de succès de l 'étape préliminaire d'identification et/ou d'authentification, on réalise les étapes suivantes de recopie sécurisée, puis de dégradation des données externes ; - en cas d'échec de l'étape préliminaire d'identification et/ou d'authentification, on n'exécute pas l'étape de recopie sécurisée, mais uniquement l'étape de dégradation des données externes. Les données d'identification étant spécifiques à chaque possesseur du support externe, un pirate souhaitant utiliser un support externe dérobé, par exemple, et qui introduirait celui-ci dans son décodeur, déclancherait alors la dégradation des données externes vouant ainsi l'étape préliminaire d'identification à l'échec et rendant impossible le décodage des programmes diffusés par les chaînes encryptées. Selon une variante possible de réalisation de l'invention, l'étape de recopie est suivie préférentiellement d'une étape complémentaire d'activation d'un module de détection de tentatives de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage. Avantageusement, le module de détection interroge ainsi de façon récursive et à intervalle de temps régulier de durée prédéterminée et paramétrable, l'état d'un ensemble de capteurs équipant le dispositif d'accès à des bouquets de programmes encryptés, selon l'invention. Toute tentative de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage est donc détectée en temps réel, laissant la possibilité à un opérateur d'accès à des bouquets de programmes encryptés d'apporter une action corrective dans un délai très court et donc d'améliorer sa réactivité face à de tels événements ou actions. De façon avantageuse, si le module de détection détecte un état anormal d'au moins un des capteurs, il exécute une première étape de verrouillage de l'accès aux bouquets de programmes encryptés, puis une seconde étape de dégradation des données stockées sur l'unité interne de stockage. Ainsi, dès qu'un pirate fera une tentative de récupération frauduleuse des données, le dispositif selon l'invention bloquera l'accès aux bouquets de programmes encryptés, et provoquera ensuite la destruction automatique des données contenues sur le support de stockage interne. Le fraudeur sera alors dans l'incapacité de récupérer les données qui l'intéressaient, et donc dans l'incapacité de pouvoir permettre l'accès gratuit et libre aux bouquets de programmes encryptés, au moyen de cartes piratées. Préférentiellement, un état anormal d'un capteur est obtenu suite à la survenue d'un des événements anormaux appartenant à la liste comprenant au moins : une tentative d'ouverture du dispositif d'accès (décodeur); une tentative d'accès logiciel à l'unité de stockage contenant les données d'identification et/ou d'authentification, et les données de configuration ; une tentative de récupération directe de toute ou partie du contenu de l'unité de stockage interne ; une tentative de capture indirecte des données externes pendant leur recopie depuis le support externe amovible vers au moins l'une des unités internes de stockage ; un retrait intempestif du support externe du lecteur du dispositif d'accès ; - un déchargement anormal d'une batterie de sauvegarde en dessous d'un seuil de valeur prédéterminée. Que le pirate tente d'accéder physiquement aux données en ouvrant le dispositif d'accès, ou bien en les récupérant par un accès à distance et/ou logiciel, en récupérant directement le contenu du support de stockage interne, ou encore en interceptant et/ou capturant les données durant l'étape de recopie, celui-ci provoquera le blocage de l'accès aux bouquets de programmes encryptés, et l'activation de l'étape de dégradation des données. Il lui sera alors impossible d'accéder ou d'autoriser par ses cartes pirates l'accès aux bouquets de programmes encryptés de l'opérateur qui se trouve alors protéger. Une tentative de retrait intempestif du support externe ou encore la détection d'un niveau faible d'une batterie de sauvegarde produit en outre les mêmes effets que ceux précités. Selon une autre caractéristique avantageuse possible de l'invention, lorsqu'un état anormal d'au moins un des capteurs est détecté par le module de détection, ce dernier exécute une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant appartenant à l'opérateur de bouquets de programmes encryptés. Ainsi, dès qu'un individu tentera de pirater un dispositif d'accès à des bouquets de programmes encryptés, c'est-à-dire qu'il essaiera de récupérer les données d'identification et/ou d'authentification du possesseur du support externe amovible et /ou les données de configuration de l'accès aux bouquets de programmes encryptés, l'opérateur sera automatiquement alerté par un message émis par le module de détection. L'opérateur pourra alors prendre certaines dispositions afin de réagir face à ces événements. Selon une autre variante de réalisation de l'invention, l'étape de recopie est une étape de téléchargement sur l'unité de stockage interne des secondes données de configuration, depuis un serveur de configuration sécurisé de l'opérateur. Cette étape de téléchargement est en particulier et préférentiellement autorisée ou bien refusée par le serveur de configuration suivant le résultat d'une étape préalable de vérification des premières données d'identification et/ou d'authentification lui ayant été transmise par le dispositif d'accès lui même.The external data preferably further comprise first identification and / or authentication data of the owner of the removable external medium and second configuration data for access to the packages of encrypted programs. Thus, the invention is based on a completely new and inventive approach to securing devices for accessing packages of encrypted programs. In particular, it proposes to quickly and securely copy all the data necessary for the identification and / or authentication of the owner of the card for accessing the packages of encrypted programs and for configuring the decoder for encrypted programs, to an internal storage unit (hard disk, chip, flash memory ...). It is then a matter of degrading the external data still contained on the access card, either by erasing the identification and configuration data of the access card, or by replacing its content with erroneous data, so that the card becomes unusable and can no longer be reused by hackers. The step of degrading the data contained on the external medium therefore advantageously implements at least one of the following operations of: erasing the external data contained on the removable external medium; - replacement of all or part of the external data by erroneous data or data blocks. Thus, if a hacker manages to obtain an access card to the bouquets of encrypted programs, by whatever means, he will no longer be able to use it, it having become blank again or containing deliberately falsified data, so that they became unusable. According to a preferred solution of the invention, the method further comprises a preliminary step of identifying and / or authenticating the owner of the removable external medium and the preliminary step implements at least one sub-step for reading and recognizing first data, so that: - in the event of the success of the preliminary identification and / or authentication step, the following steps of secure copying are carried out, then degradation of the external data; - in the event of failure of the preliminary identification and / or authentication step, the secure copying step is not executed, but only the step of degrading the external data. The identification data being specific to each possessor of the external medium, a hacker wishing to use a stolen external medium, for example, and who would introduce it into his decoder, would then trigger the degradation of the external data thus devoting the preliminary step d 'identification with failure and making it impossible to decode the programs broadcast by encrypted channels. According to a possible variant embodiment of the invention, the copying step is preferably followed by a complementary step of activating a module for detecting attempts to fraudulently recover identification and / or authentication data and / or configuration data stored in the internal storage unit. Advantageously, the detection module thus interrogates recursively and at a regular time interval of predetermined and configurable duration, the state of a set of sensors equipping the device for accessing bouquets of encrypted programs, according to the invention. Any attempt to fraudulently recover the identification and / or authentication data and / or the configuration data stored in the internal storage unit is therefore detected in real time, leaving the possibility for an operator to access bouquets. encrypted programs to provide corrective action in a very short time and therefore improve its responsiveness to such events or actions. Advantageously, if the detection module detects an abnormal state of at least one of the sensors, it performs a first step of locking access to the bouquets of encrypted programs, then a second step of degrading the data stored on the internal storage unit. Thus, as soon as a hacker makes an attempt to fraudulently recover the data, the device according to the invention will block access to the bouquets of encrypted programs, and will then cause the automatic destruction of the data contained on the internal storage medium. The fraudster will then be unable to recover the data that interested him, and therefore unable to allow free and free access to bouquets of encrypted programs, using pirated cards. Preferably, an abnormal state of a sensor is obtained following the occurrence of one of the abnormal events belonging to the list comprising at least: an attempt to open the access device (decoder); an attempted software access to the storage unit containing the identification and / or authentication data, and the configuration data; an attempt to directly recover all or part of the content of the internal storage unit; an attempt to indirectly capture the external data during its copying from the removable external medium to at least one of the internal storage units; inadvertent removal of the external support of the reader from the access device; - abnormal discharge of a backup battery below a predetermined value threshold. Whether the hacker tries to physically access the data by opening the access device, or by recovering it by remote access and / or software, by directly recovering the content of the internal storage medium, or by intercepting and / or capturing the data during the copying step, this will cause blocking of access to the bouquets of encrypted programs, and the activation of the data degradation step. It will then be impossible for him to access or authorize by his pirate cards access to the bouquets of encrypted programs of the operator who is then protected. An untimely attempt to remove the external support or even the detection of a low level of a backup battery also produces the same effects as those mentioned above. According to another possible advantageous characteristic of the invention, when an abnormal state of at least one of the sensors is detected by the detection module, the latter performs a step of connection and transmission of a detection message of anomaly to a remote server belonging to the operator of packages of encrypted programs. Thus, as soon as an individual tries to hack a device for accessing bouquets of encrypted programs, that is to say that he will try to recover the identification and / or authentication data of the holder of the medium. external removable and / or configuration data for access to the encrypted program packages, the operator will be automatically alerted by a message sent by the detection module. The operator can then take certain measures in order to react to these events. According to another variant embodiment of the invention, the copying step is a step of downloading the second data onto the internal storage unit. configuration, from a secure configuration server of the operator. This download step is in particular and preferably authorized or refused by the configuration server depending on the result of a prior step of verifying the first identification and / or authentication data having been transmitted to it by the access device. himself.
Ainsi, dès l'introduction du support externe amovible (carte à puce, par exemple) dans le lecteur du dispositif d'accès, les données d'identification et/ou d'authentification sont tout d'abord transmises via un réseau de communication (filaire ou satellitaire, par exemple) par le dispositif (décodeur) à un serveur d'accès aux bouquets de programmes encryptés localisé chez l'opérateur. Lorsque les données d'indentification et/ou d'authentification sont validées et reconnues par le serveur, les données de configuration sont alors transmises en toute ou partie, de façon sécurisé au moyen d'un protocole sécurisé (cryptage par exemple) et téléchargées sur le support de stockage interne. Les données de configuration ainsi obtenue permettent alors de configurer le dispositif d'accès, c'est-à-dire de l'initialiser et de le programmer de façon qu'il soit opérationnel, de façon définitive, ou bien simplement le temps d'une session d'accès aux programmes. Il est en effet possible d'envisager que toute ou partie des données ou code de configuration soient téléchargées très rapidement par le décodeur chez l'opérateur préalablement à toute session d'accès aux bouquets de services satellite et que ces données ou code d'accès téléchargés soient éphémères : une fois la session d'accès fermée par l'utilisateur, les données ou code d'accès sont effacées du support interne du décodeur. A la session suivante, d'autres codes d'accès nouveaux seront alors téléchargés sur le décodeur, après qu'ils aient été générés aléatoirement par le serveur d'accès de l'opérateur. L'invention concerne également un produit programme d'ordinateur de gestion de la sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés. Le dispositif précité comprend avantageusement des moyens de lecture de données externes contenues sur un support externe amovible, les données externes comprenant des premières données d' identification et/ou d'authentification du possesseur du support externe amovible et des secondes données de configuration permettant l'accès aux bouquets de programmes encryptés. Un tel produit programme d'ordinateur est avantageusement capable d'exécuter les instructions successives suivantes de : - recopie sécurisée des données externes depuis le support externe amovible vers au moins une unité interne de stockage interne du dispositif d'accès ; dégradation des données externes sur le support externe amovible. Il exécute en outre avantageusement l'une au moins des autres instructions suivantes de : - lecture et de reconnaissance des premières données, de façon que en cas de succès de l'instruction préliminaire d'identification et/ou d'authentification, les instructions de recopie sécurisée, puis de dégradation des données externes sont exécutées ; en cas d'échec de l'instruction préliminaire d'identification et/ou d'authentification, l'instruction de recopie sécurisée n'est pas exécutée, mais uniquement l'instruction de dégradation des données externes ; activation complémentaire d'un module de détection de tentatives de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage ; - exécution d'une première étape de verrouillage d'accès aux bouquets de programmes encryptés et une seconde étape de dégradation des données stockées sur l'unité interne de stockage, lorsque le module de détection détecte un état anormal d'au moins l'un des capteurs exécution d'une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur de bouquets de programmes encryptés, lorsqu'un état anormal d'au moins un des capteurs est détecté par le module de détection. Préférentiellement, l'instruction de recopie est une étape de téléchargement des seconde données de configuration depuis un serveur de configuration d'accès aux bouquets de programmes encryptés, sur l'unité de stockage interne, l'instruction de téléchargement étant autorisée ou bien refusée par le serveur de configuration suivant le résultat d'une instruction préalable de vérification des premières données d'identification et/ou d'authentification lui ayant été transmise par le dispositif d'accès. Le produit programme d'ordinateur selon l'invention permet donc une gestion complète et avantageuse de la sécurisation d'un dispositif d'accès, du type décodeur notamment mais non exclusivement, à des bouquets de programmes encryptés et donc de l'exécution du procédé de sécurisation du dispositif d'accès à des bouquets de programmes encryptés dans son ensemble. L'invention concerne encore de façon avantageuse un décodeur sécurisé d'accès à des bouquets de programmes encryptés. Un tel décodeur comprenant des moyens de lecture de données externes contenues dans un support externe amovible, les données externes comprenant des premières données d'identification et/ou d'authentification du possesseur du support externe amovible et des secondes données de configuration de l'accès aux bouquets de programmes encryptés, comprenant les moyens suivants de : recopie sécurisée des données externes depuis le support externe amovible vers au moins une unité interne de stockage du dispositif d'accès ; dégradation des données externes sur le support externe amovible. Préférentiellement, le décodeur sécurisé d'accès aux bouquets de programmes encryptés comprend en outre et avantageusement au moins un moyen complémentaire appartenant au groupe comprenant : - des moyens de lecture et de reconnaissance desdites premières données, interagissant avec des moyens d'identification et/ou d'authentification de façon que : en cas de succès de l'identification et/ou de l'authentification les moyens de recopie sécurisée et de dégradation des données externes sont activés ; en cas d'échec de l'identification et/ou de l'authentification, les moyens de recopie sécurisée ne sont pas activés, mais uniquement les moyens de dégradation des données externes ; des moyens d'activation complémentaires d'un module de détection de tentatives de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage ; des moyens d'exécution d'une première étape de verrouillage de l'accès aux bouquets de programmes encryptés et une seconde étape de dégradation des données stockées sur l'unité interne de stockage, lorsque le module de détection détecte un état anormal d'au moins un des capteurs ; des moyens d'exécution d'une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur, dès lorsqu'un état anormal d'au moins l'un des capteurs est détecté par le module de détection ; des moyens de détection d'au moins une infraction commise au niveau d'un boîtier renfermant au moins les moyens de lecture d'un support numérique externe contenant des données et un support numérique interne, et/ou au niveau d'un boîtier renfermant au moins un support numérique interne. De façon préférentielle, le support externe amovible appartient au groupe comprenant au moins : des cartes à puce ; - des cartes à bandes magnétiques. Ces cartes ont l'avantage de pouvoir contenir une quantité conséquente d'informations sur un support de taille réduite et présentent en outre une facilité de mise en œuvre particulièrement bien adaptée à la problématique solutionnée par l'invention. 6. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - la figure 1 présente un synoptique synthétique des étapes principales du procédé selon l'invention ; la figure 2 présente un synoptique faisant apparaître l'enchaînement des différentes étapes du procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes incluant une étape facultative d'identification et/ou authentification de l'utilisateur ayant inséré la carte ; la figure 3 illustre un synoptique faisant apparaître la succession des différentes étapes d'une variante du procédé présenté dans la figure 1, mais mettant en œuvre une étape de téléchargement des données de configuration nécessaires au fonctionnement du décodeur d'accès ; - la figure 4 présente le schéma d'un décodeur d'accès à des bouquets de chaînes ou programmes de télévision satellite mettant en œuvre le procédé selon l'invention des figures 1 et 2. 7. Description d'un mode de réalisation de l'invention Comme indiqué précédemment, le principe général de l'invention consiste à sécuriser les dispositifs d'accès, et notamment les décodeurs d'accès, à des bouquets de programmes encryptés, en recopiant de façon sécurisée des données d'accès contenues sur un support externe amovible, vers une unité interne de stockage contenu par un tel dispositif. Il s'agit également de façon complémentaire de supprimer les données contenues sur le support externe amovible ou de les altérer volontairement en les remplaçant par des données erronées, afin de les rendre inexploitables et ainsi, de rendre impossible, ou tout le moins limiter le piratage de tels décodeurs d'accès permettant d'accéder aux bouquets de programmes encryptés sans avoir à souscrire d'abonnement. On présente, en relation avec la figure I , les étapes grandes étapes générales du procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, selon l'invention. Le procédé débute par une étape 11 d'insertion d'un support externe amovible contenant des données d'identification et/ou d'authentification et des données de configuration de l'accès à des bouquets de programmes encryptés. Le support numérique externe pourra notamment être une carte à puce ou une carte à bande magnétique. Cette première étape 1 1 est suivie d'une recopie 12 du contenu du support externe amovible inséré à l'étape 1 1 dans le lecteur de carte du décodeur d'accès. Il s'agit en effet de transférer le contenu de ce support externe amovible, contenu concernant essentiellement les données de configuration du décodeur. Cette deuxième étape 12 est enfin suivi d'une étape 13 de dégradation des données externes contenues sur le support externe amovible, de façon qu'elles ne puissent plus être utilisées frauduleusement par un pirate potentiel. Dans une variante de l'invention illustré par la figure 2, dès l'instant où le support externe amovible est introduit dans le lecteur de carte du décodeur (étape 21), une seconde étape 22 dudit procédé est activée et consiste à identifier et/ou à authentifier le possesseur de la carte. Pour cela, les données d'identification et/ou d'authentification contenues sont analysées. Ces données peuvent notamment correspondre à un login spécifique à chaque abonné d'un fournisseur d'accès à des bouquets de programmes encryptés. Il peut également s'agir d'un code d'accès agissant comme une clé, et composé d'une succession de caractère alphanumérique par exemple. Si cette étape 22 se conclue par un succès, l'étape 23 de recopie est activée. Si l'étape 22 se conclue par un échec, l'étape 25 de dégradation des données externes est activée. L'étape 25 conduit à la dégradation des données externes, c'est-à-dire à leur effacement ou à leur remplacement par des données ou par des blocs de données erronées. Il est alors impossible que des pirates récupèrent des données qui leur permettraient d'accéder frauduleusement à des bouquets de programmes encryptés. L'étape 23 de recopie permet de recopier le contenu du support externe amovible sur au moins une unité de stockage interne du dispositif. Au-delà des données d'identification et/ou d'authentification que contient un support externe amovible, il contient également des données de configuration de l'accès à des bouquets de programmes encryptés. Ces données permettent de configurer un dispositif d'accès à des bouquets de programmes encryptés, c'est-à-dire qu'elles permettent d'initialiser et de programmer un tel dispositif de façon qu'il soit opérationnel. L'étape 23 de recopie est toujours suivie de l'étape 25 de dégradation des données externes contenues sur le support externe amovible. Il est donc impossible que des pirates récupèrent des données qui leur permettraient d'accéder frauduleusement à des bouquets de programmes encryptés après que les données contenues sur un support externe amovible sont recopiées sur une unité interne de stockage. Après que l'étape 23 de recopie est achevée, une étape 26 d'activation d'un module de détection de tentative de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configurations stockées dans une unité de stockage interne au dispositif d'accès à des bouquets de programmes encryptés est activée. Ce module de détection détecte un état anormal de capteurs équipant un dispositif d'accès à des bouquets de programmes encryptés, en les interrogeant de façon récursive à intervalle de temps régulier de durée prédéterminée et paramétrable. Ces capteurs sont placés et choisis de sorte qu'ils permettent de rendre compte d'une tentative d'ouverture du dispositif d'accès, d'une tentative d'accès logiciel à l'unité de stockage interne, d'une tentative de récupération directe de tout ou partie du contenu de l'unité de stockage. Ils permettent également de faire état d'une tentative de capture indirecte des données externes pendant leur recopie depuis un support externe amovible vers une unité de stockage interne, du retrait intempestif d'un support externe d'un dispositif d'accès, ou encore du déchargement anormal d'une batterie de sauvegarde en dessous d'un seuil de valeur prédéterminée. Si une détection de l'ordre de celles citées précédemment est identifiée par le module de détection, les étapes 27 et 28 sont simultanément activées. L'étape 27 permet à un module de détection d'établir une connexion avec un serveur distant d'un opérateur de bouquets de programmes encryptés. Une fois la connexion établie, le module de détection émet un message de détection d'anomalie vers le serveur de l'opérateur. L'opérateur est alors en mesure de mener une action corrective : il peut par exemple remettre une nouvelle carte à l'abonné, ou bien entamer des poursuites contre les pirates auprès des juridictions compétentes. L'étape 28 permet le verrouillage de l'accès aux bouquets de programmes encryptés. Le verrouillage de l'accès aux bouquets de programmes encryptés est suivit d'une étape 29 de dégradation des données internes. Cette étape permet de dégrader le contenu d'une unité interne de stockage soit par effacement, soit par remplacement par des données ou par des blocs de données erronées. A l'issue du déroulement du procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, le dispositif est complètement hors d'usage et ne permet donc plus l'accès à des bouquets de programmes encryptés. L'ensemble des données contenues dans une unité interne de stockage est également rendu inutilisable par un tiers, ayant été effacées ou remplacées par des données ou groupes de données erronées. Toute tentative de piratage d'un dispositif d'accès à des bouquets de programmes encryptés est alors vouée à l'échec. La figure 3 illustre une variante du dispositif de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés. Cette variante présente un certain nombre de similitudes avec le procédé présenté ci avant. A la différence avec le procédé tel qu'il a déjà été décrit, l'étape d'insertion est suivie d'une étape 31 de transmission de données d'identification et/ou d'authentification à un serveur distant d'un opérateur d'accès à des bouquets de programmes encryptés. Une fois les données transmises, une étape 32 de vérification de ces données est activée. Dans le cas où les données transmises sont invalides, le procédé prend fin. Par contre, si les données sont valides, c'est-à-dire si elles permettent d'authentifier un possesseur d'un support externe, une étape 23 de téléchargement est activée. L'étape 33 de téléchargement permet de télécharger des données de configuration depuis un serveur de configuration d'accès à des bouquets de programmes encryptés vers une unité interne de stockage d'un dispositif d'accès. Ces données, comme leur nom l'indique, permettent de configurer le dispositif d'accès, c'est-à-dire de le programmer de façon qu'il soit opérationnel et qu'il permette l'accès à des bouquets de programmes encryptés. Cette étape de téléchargement est suivie d'une étape d'activation d'un module de détection identiquement au procédé présenté précédemment. La suite de cette variante du procédé est donc superposable au procédé présenté plus haut. Après avoir décrit de façon général l'enchaînement des étapes dont est composé ledit procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, nous allons maintenant nous attacher à décrire, en référence à la figure 4, un décodeur mettant en œuvre ledit procédé. Ce décodeur 40 comprend au moins un lecteur 41 d'un support externe amovible 44 contenant des données externes comprenant des premières données d'indentification et/ou d'authentification du possesseur du support externe amovible 44. Préférentiellement, il s'agira d'un lecteur de carte à puce ou d'un lecteur de carte à bande magnétique. Naturellement, le support numérique externe 44 peut être de n'importe quel type dès lors qu'il est possible d'y mémoriser des données numériques, et qu'il est réinscriptible. Il pourra par exemple s'agir d'un CD, d'un DVD, d'un mini dise... Le type du lecteur 41 sera, bien entendu, choisi en accord avec le type dudit support externe amovible 44. Le décodeur 40 comprend également au moins une unité de stockage interne 43 susceptible de mémoriser des données du type de celles décrites précédemment. Il pourra s'agir d'un disque dur, d'une puce, d'une mémoire flash, ou tout autre moyen permettant de mémoriser des données de ce type. Ce ou ces unités de stockage internes 43 pourront être contenu dans un boîtier (non illustré) appelé boîtier de mémoire dans la suite du document. Le décodeur 40 comprend également des moyens permettant d'exécuter un programme et notamment un microprocesseur 42. L'ensemble des éléments constitutifs du décodeur 40 sont réunis dans un boîtier (non illustré) appelé boîtier du décodeur dans la suite du document. Ce décodeur 40 comprend des capteurs permettant de détecter une effraction au niveau du boîtier de décodeur et/ou du boîtier de mémoire. Ce décodeur 40 comprend plusieurs capteurs permettant de réaliser des fonctions distinctes. Plusieurs configurations de positionnement des capteurs et de catégories de capteurs sont envisageables et utilisables. Lorsque l'étape de recopie à lieu chez un client d'un opérateur d'accès à des bouquets de programmes encryptés, l'opérateur insert un support externe amovible 44 dans un lecteur 41 , et une fois le recopiage achevé, il recouvre le lecteur 41 par une plaque, de sorte que le client ne puisse retirer le support externe amovible accidentellement du décodeur 40. Dans ce mode de réalisation particulier, le décodeur 30 comprend des capteurs localisés au niveau du boîtier du décodeur de sorte que toute ouverture du boîtier est détectée. La dégradation pourra alors correspondre à l'introduction de données erronées sur le support externe amovible 44 vierge et sur une unité interne de stockage 43, ou bien à l'effacement de cette dernière. Lorsque l'étape de recopiage à lieu chez un opérateur, celui-ci retire le support externe amovible 44 après que le recopiage est fini. Dans ce cas, le décodeur 40 ne contient pas de support externe amovible 44 au moment de sa livraison chez un client. Dans ce mode de réalisation, le décodeur 40 comprend un boîtier contenant les unités internes de stockage 43 sur lesquels sont mémorisées les données externes. C'est alors au niveau de ce boîtier de mémoire que sont localisés des capteurs afin que toute détection d'une effraction au niveau de ce boîtier engendre l'effacement ou le remplacement des données recopiées par des données erronées. Dans ce cas, la dégradation des données correspondra uniquement au remplacement ou à l'introduction de données erronées sur une unité interne de stockage 43, le support externe amovible 44 ayant été retiré du décodeur. Les données erronées introduites sur le support numérique externe 44 et/ou sur l'unité interne de stockage 43 pourront, par exemple, faire apparaître sur l'écran d'un téléviseur auquel est raccordé un décodeur 40, un message d'erreur, ou bien signaler que le décodeur 40 à été fracturé. Le décodeur 40 comprend une batterie permettant d'assurer son alimentation en courant électrique lorsqu'une panne de secteur survient. Il comprend également des capteurs permettant de déceler quand la batterie atteint un niveau faible de charge. On estime généralement qu'un niveau faible pour une batterie correspond à un niveau de charge équivalent à 20 % environ de la charge maximale pouvant être atteinte par la batterie. Bien entendu, ce taux de chargement n'est cité qu'exemplairement. Le décodeur 40 comprend également des capteurs permettant de capter une tentative d'accès logiciel à l'unité de stockage, de capter une tentative de récupération directe de tout ou partie du contenu de l'unité interne de stockage, et de capter une tentative de capture indirecte des données externes pendant leur recopie. L'ensemble de ces capteurs est relié à un module de détection compris dans le décodeur 40. Ce module de détection analyse en temps réel l'état des capteurs et, dans l'hypothèse où ceux-ci relatent une anomalie, il permet d'émettre un message à un opérateur d'accès à des bouquets de programmes encryptés via un serveur distant appartenant à cet opérateur, et de verrouiller l'accès à ces bouquets. Il permet également de déclencher une étape de dégradation des données contenues dans une unité interne de stockage 43. Le décodeur 40 contient également un programme d'ordinateur gérant l'ensemble des fonctionnalités du décodeur 40, et permettant notamment de gérer le fonctionnement du module de détection. Le procédé décrit permet donc de sécuriser les dispositifs d'accès à des bouquets de programmes encryptés en effaçant les données nécessaires à l'accès lors de toute tentative d'effraction au niveau d'un tel dispositif. Il permet également d'effacer le contenu des cartes d'accès utilisées pour transférer des données dans ce type de dispositif. Il permet donc de lutter efficacement contre le piratage des dispositifs d'accès à des bouquets de programmes encryptés, et de réduire en conséquence les pertes financières subies par les fournisseurs d'accès à ce type de chaînes de télévision. Thus, as soon as the removable external medium (smart card, for example) is introduced into the reader of the access device, the identification and / or authentication data are first of all transmitted via a communication network ( wired or satellite, for example) by the device (decoder) to a server for access to packages of encrypted programs located at the operator. When the identification and / or authentication data are validated and recognized by the server, the configuration data are then transmitted in whole or in part, securely by means of a secure protocol (encryption for example) and downloaded to internal storage medium. The configuration data thus obtained then make it possible to configure the access device, that is to say to initialize it and to program it so that it is operational, definitively, or simply the time of a program access session. It is indeed possible to envisage that all or part of the data or configuration code are downloaded very quickly by the decoder at the operator before any session of access to the satellite service packages and that these data or access code downloaded are ephemeral: once the access session closed by the user, the data or access code are erased from the internal support of the decoder. At the next session, other new access codes will then be downloaded to the decoder, after they have been randomly generated by the operator's access server. The invention also relates to a computer program product for managing the security of a device for accessing packages of encrypted programs. The aforementioned device advantageously comprises means for reading external data contained on a removable external medium, the external data comprising first identification data and / or authentication of the owner of the removable external medium and of the second configuration data allowing access to the bouquets of encrypted programs. Such a computer program product is advantageously capable of executing the following successive instructions of: - secure copying of the external data from the removable external medium to at least one internal internal storage unit of the access device; degradation of external data on the removable external medium. It also advantageously executes at least one of the following other instructions: - reading and recognizing the first data, so that if the preliminary identification and / or authentication instruction is successful, the instructions for secure copying, then degradation of external data are executed; in the event of failure of the preliminary identification and / or authentication instruction, the secure copy instruction is not executed, but only the instruction for degrading external data; additional activation of a module for detecting attempts to fraudulently recover identification and / or authentication data and / or configuration data stored in the internal storage unit; execution of a first step of locking access to the bouquets of encrypted programs and a second step of degrading the data stored on the internal storage unit, when the detection module detects an abnormal state of at least one sensors execution of a connection step and transmission of an anomaly detection message to a server remote from the operator of packages of encrypted programs, when an abnormal state of at least one of the sensors is detected by the detection module. Preferably, the feedback instruction is a step of downloading of the second configuration data from a configuration server for accessing the packages of encrypted programs, on the internal storage unit, the download instruction being authorized or refused by the configuration server depending on the result of an instruction prior verification of the first identification and / or authentication data transmitted to it by the access device. The computer program product according to the invention therefore allows complete and advantageous management of the securing of an access device, of the decoder type in particular but not exclusively, to bouquets of encrypted programs and therefore of the execution of the method. for securing the access device to packages of encrypted programs as a whole. The invention also advantageously relates to a secure decoder for accessing bouquets of encrypted programs. Such a decoder comprising means for reading external data contained in a removable external medium, the external data comprising first identification and / or authentication data of the owner of the removable external medium and second access configuration data. bouquets of encrypted programs, comprising the following means: secure copying of external data from the removable external medium to at least one internal storage unit of the access device; degradation of external data on the removable external medium. Preferably, the secure decoder for accessing the packages of encrypted programs further and advantageously comprises at least one additional means belonging to the group comprising: - means for reading and recognizing said first data, interacting with means of identification and / or authentication so that: in the event of successful identification and / or authentication, the means of secure copying and degradation of external data are activated; in the event of failure of identification and / or authentication, the secure copying means are not activated, but only the means of degrading external data; additional activation means of a module for detecting attempts to fraudulently recover the identification and / or authentication data and / or the configuration data stored in the internal storage unit; means for executing a first step of locking access to the bouquets of encrypted programs and a second step of degrading the data stored on the internal storage unit, when the detection module detects an abnormal state of at least minus one of the sensors; means for executing a connection step and sending an anomaly detection message to a server remote from the operator, as soon as an abnormal condition of at least one of the sensors is detected by the detection module; means for detecting at least one offense committed at a box containing at least the means for reading an external digital medium containing data and an internal digital medium, and / or at a level containing minus an internal digital medium. Preferably, the removable external support belongs to the group comprising at least: smart cards; - magnetic stripe cards. These cards have the advantage of being able to contain a substantial amount of information on a medium of reduced size and furthermore have an ease of implementation which is particularly well suited to the problem solved by the invention. 6. List of figures Other characteristics and advantages of the invention will appear more clearly on reading the following description of a preferred embodiment, given by way of simple illustrative and nonlimiting example, and of the appended drawings, among which: - the figure 1 presents a summary of the main steps of the method according to the invention; FIG. 2 presents a block diagram showing the sequence of the different steps of the method for securing a device for accessing packages of programs including an optional step of identifying and / or authenticating the user who inserted the card; FIG. 3 illustrates a block diagram showing the succession of the different steps of a variant of the method presented in FIG. 1, but implementing a step of downloading the configuration data necessary for the operation of the access decoder; - Figure 4 shows the diagram of a decoder for access to bouquets of channels or satellite television programs implementing the method according to the invention of Figures 1 and 2. 7. Description of an embodiment of the The invention As indicated above, the general principle of the invention consists in securing the access devices, and in particular the access decoders, to bouquets of encrypted programs, by securely copying access data contained on a removable external support, to an internal storage unit contained by such a device. It is also a complementary way to delete the data contained on the removable external medium or to alter them voluntarily by replacing them with erroneous data, in order to make them unusable and thus, to make impossible, or at least limit piracy such access decoders allowing access to bouquets of encrypted programs without having to subscribe. We present, in relation to FIG. 1, the main general steps of the method for securing a device for accessing bouquets of encrypted programs, according to the invention. The method begins with a step 11 of inserting a removable external medium containing identification and / or authentication data and configuration data for access to packages of encrypted programs. The external digital medium may in particular be a smart card or a magnetic stripe card. This first step 1 1 is followed by a copy 12 of the content of the removable external support inserted in step 1 1 in the card reader of the access decoder. It is indeed a question of transferring the content of this removable external medium, content essentially concerning the configuration data of the decoder. This second step 12 is finally followed by a step 13 of degrading the external data contained on the removable external medium, so that they can no longer be used fraudulently by a potential pirate. In a variant of the invention illustrated in FIG. 2, from the moment when the removable external support is introduced into the card reader of the decoder (step 21), a second step 22 of said method is activated and consists in identifying and / or to authenticate the owner of the card. For this, the identification and / or authentication data contained are analyzed. This data can in particular correspond to a specific login for each subscriber of a provider of access to packages of encrypted programs. It can also be an access code acting as a key, and composed of a succession of alphanumeric characters for example. If this step 22 concludes with success, the copying step 23 is activated. If step 22 ends in failure, step 25 of degradation of the external data is activated. Step 25 leads to the degradation of the external data, that is to say to their erasure or to their replacement by data or by blocks of erroneous data. It is then impossible for hackers to recover data which would allow them to fraudulently access packages of encrypted programs. The copying step 23 makes it possible to copy the contents of the removable external support onto at least one internal storage unit of the device. Beyond the identification and / or authentication data contained in a removable external medium, it also contains configuration data for access to packages of encrypted programs. These data make it possible to configure a device for accessing packages of encrypted programs, that is to say that they make it possible to initialize and program such a device so that it is operational. The copying step 23 is always followed by the step 25 of degrading the external data contained on the removable external medium. It is therefore impossible for hackers to recover data that would allow them to fraudulently access packages of encrypted programs after the data contained on a removable external medium is copied to an internal storage unit. After the copying step 23 is completed, a step 26 of activating a module for detecting an attempt to fraudulently recover the identification and / or authentication data and / or the configuration data stored in a unit of internal storage in the device for accessing packages of encrypted programs is activated. This detection module detects an abnormal state of sensors fitted to a device for accessing packages of encrypted programs, by interrogating them recursively at regular time intervals of predetermined and configurable duration. These sensors are placed and chosen so that they make it possible to report an attempt to open the access device, an attempt to access the internal storage unit by software, an attempt to recover direct of all or part of the contents of the storage unit. They also make it possible to report an attempt to indirectly capture external data during their copying from a removable external medium to an internal storage unit, the untimely withdrawal of a medium access device, or the abnormal discharge of a backup battery below a predetermined value threshold. If a detection of the order of those mentioned above is identified by the detection module, steps 27 and 28 are simultaneously activated. Step 27 allows a detection module to establish a connection with a remote server of an operator of packages of encrypted programs. Once the connection has been established, the detection module sends an anomaly detection message to the operator's server. The operator is then able to take corrective action: he can, for example, give a new card to the subscriber, or even initiate proceedings against pirates with the competent courts. Step 28 allows locking of access to the bouquets of encrypted programs. Locking access to the encrypted program packages is followed by a step 29 of degrading internal data. This step makes it possible to degrade the content of an internal storage unit either by erasure, or by replacement with data or by erroneous data blocks. At the end of the process for securing a device for accessing packages of encrypted programs, the device is completely out of use and therefore no longer allows access to packages of encrypted programs. All the data contained in an internal storage unit is also rendered unusable by a third party, having been erased or replaced by erroneous data or groups of data. Any attempt to hack into an access device to packages of encrypted programs is doomed to failure. FIG. 3 illustrates a variant of the device for securing a device for accessing bouquets of encrypted programs. This variant has a certain number of similarities with the process presented above. Unlike the method as already described, the insertion step is followed by a step 31 of transmitting identification data and / or authentication to a remote server of an operator accessing access to encrypted program packages. Once the data has been transmitted, a step 32 for verifying this data is activated. In the event that the data transmitted is invalid, the process ends. On the other hand, if the data is valid, that is to say if it makes it possible to authenticate a possessor of an external medium, a step 23 of downloading is activated. The downloading step 33 makes it possible to download configuration data from a configuration server for accessing packages of encrypted programs to an internal storage unit of an access device. These data, as their name suggests, allow the access device to be configured, i.e. to program it so that it is operational and that it allows access to bunches of encrypted programs. . This downloading step is followed by a step of activating a detection module identically to the method presented above. The rest of this variant of the method can therefore be superimposed on the method presented above. After having described in general the sequence of steps of which the said method for securing a device for accessing bouquets of encrypted programs is composed, we will now endeavor to describe, with reference to FIG. 4, a decoder putting implementing said method. This decoder 40 comprises at least one reader 41 of a removable external support 44 containing external data comprising first identification and / or authentication data of the owner of the removable external support 44. Preferably, it will be a smart card reader or magnetic stripe card reader. Naturally, the external digital medium 44 can be of any type as long as it is possible to store digital data therein, and it is rewritable. It could for example be a CD, a DVD, a mini disc, etc. The type of reader 41 will, of course, be chosen in accordance with the type of said removable external support 44. The decoder 40 also includes at least one internal storage unit 43 capable of storing data of the type described above. It could be a hard disk, a chip, a flash memory, or any other means making it possible to memorize data of this type. This or these internal storage units 43 may be contained in a box (not illustrated) called a memory box in the rest of the document. The decoder 40 also comprises means making it possible to execute a program and in particular a microprocessor 42. All the constituent elements of the decoder 40 are gathered in a box (not illustrated) called the box of the decoder in the following document. This decoder 40 comprises sensors making it possible to detect an intrusion at the level of the decoder unit and / or of the memory unit. This decoder 40 includes several sensors making it possible to perform distinct functions. Several configurations of sensor positioning and sensor categories are possible and usable. When the copying step takes place with a client of an operator of access to packages of encrypted programs, the operator inserts a removable external support 44 in a reader 41, and once the copying is completed, it covers the reader 41 by a plate, so that the customer cannot accidentally remove the removable external support from the decoder 40. In this particular embodiment, the decoder 30 includes sensors located at the level of the decoder housing so that any opening of the housing is detected. The degradation may then correspond to the introduction of erroneous data on the removable external support 44 and on an internal storage unit 43, or to the erasure of the latter. When the copying step takes place at an operator's, the latter removes the removable external support 44 after the copying is finished. In this case, the decoder 40 does not contain a removable external support 44 at the time of its delivery to a customer. In this embodiment, the decoder 40 comprises a housing containing the internal storage units 43 on which the external data are stored. It is then at the level of this memory box that sensors are located so that any detection of a break-in at the level of this box generates the erasure or the replacement of the data copied by erroneous data. In this case, the degradation of the data will correspond only to the replacement or the introduction of erroneous data on an internal storage unit 43, the removable external support 44 having been removed from the decoder. The erroneous data entered on the external digital medium 44 and / or on the internal storage unit 43 could, for example, cause an error message to appear on the screen of a television set to which a decoder 40 is connected, or note that the decoder 40 has been fractured. The decoder 40 comprises a battery making it possible to supply it with electric current when a mains failure occurs. It also includes sensors to detect when the battery reaches a low charge level. It is generally estimated that a low level for a battery corresponds to a charge level equivalent to approximately 20% of the maximum charge that can be reached by the battery. Of course, this loading rate is only quoted as an example. The decoder 40 also includes sensors making it possible to capture an attempt to access the storage unit software, to capture an attempt to directly recover all or part of the content of the internal storage unit, and to capture an attempt to indirect capture of external data during their copying. All of these sensors are connected to a detection module included in the decoder 40. This detection module analyzes in real time the state of the sensors and, in the event that they relate to an anomaly, it makes it possible to send a message to an operator of access to packages of encrypted programs via a remote server belonging to this operator, and to lock access to these bouquets. It also makes it possible to trigger a step of degrading the data contained in an internal storage unit 43. The decoder 40 also contains a computer program managing all the functionalities of the decoder 40, and making it possible in particular to manage the operation of the module of detection. The method described therefore makes it possible to secure the devices for accessing bouquets of encrypted programs by erasing the data necessary for access during any attempt to break into such a device. It also makes it possible to erase the content of the access cards used to transfer data in this type of device. It therefore makes it possible to fight effectively against the pirating of devices for accessing bouquets of encrypted programs, and consequently to reduce the financial losses suffered by providers of access to this type of television channels.

Claims

REVENDI CATIONS REVENDI CATIONS
1. Procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, ledit dispositif comprenant des moyens de lecture de données externes contenues dans un support externe amovible, caractérisé en ce qu'il met en œuvre au moins les étapes successives suivantes de : recopie sécurisée desdites données externes depuis ledit support externe amovible vers au moins une unité interne de stockage dudit dispositif d'accès ; dégradation desdites données externes sur ledit support externe amovible ; lesdites données externes comprenant des premières données d'identification et/ou d'authentification du possesseur dudit support externe amovible et des secondes données de configuration dudit dispositif d'accès auxdits bouquets de programmes encryptés.1. Method for securing a device for accessing bouquets of encrypted programs, said device comprising means for reading external data contained in a removable external medium, characterized in that it implements at least the successive steps following of: secure copying of said external data from said removable external medium to at least one internal storage unit of said access device; degradation of said external data on said removable external medium; said external data comprising first identification and / or authentication data of the owner of said removable external medium and second configuration data of said device for accessing said packages of encrypted programs.
2. Procédé de sécurisation selon la revendication 1 , caractérisé en ce que ladite étape de dégradation desdites données contenues sur ledit support externe met en œuvre l'une au moins des opérations suivantes de: effacement desdites données externes ; remplacement de toute ou partie desdites données externes par des données ou blocs de données erronées. 2. A method of securing according to claim 1, characterized in that said step of degrading said data contained on said external medium implements at least one of the following operations: erasing said external data; replacement of all or part of said external data by erroneous data or blocks of data.
3. Procédé de sécurisation selon l'une quelconque des revendications 1 et 2, caractérisé en ce qu'il comprend en outre une étape préliminaire d'identification et/ou d'authentification du possesseur dudit support externe amovible, ladite étape préliminaire mettant en œuvre au moins une sous étape de lecture et de reconnaissance desdites premières données, de façon que - en cas de succès de ladite étape préliminaire d'identification et/ou d'authentification, on réalise lesdites étapes suivantes de recopie sécurisée, puis de dégradation desdites données externes ; en cas d'échec de ladite étape préliminaire d'identification et/ou d'authentification, on n'exécute pas ladite étape de recopie sécurisée, mais uniquement ladite étape de dégradation desdites données externes. 3. A method of securing according to any one of claims 1 and 2, characterized in that it further comprises a preliminary step of identification and / or authentication of the owner of said removable external support, said preliminary step implementing at least one sub-step for reading and recognizing said first data, so that - in the event of success of said preliminary identification and / or authentication step, said following steps of secure copying, then degradation of said data, are carried out external; in the event of the failure of said preliminary identification and / or authentication step, said secure copying step is not executed, but only said step of degrading said external data.
4. Procédé de sécurisation selon l'une quelconque des revendications l à 3, caractérisé en ce que ladite étape de recopie est suivie d'une étape complémentaire d'activation d'un module de détection de tentatives de récupération frauduleuses desdites données d'identification et/ou d'authentification et/ou desdites données de configuration stockées dans ladite unité interne de stockage.4. A method of securing according to any one of claims l to 3, characterized in that said copying step is followed by a complementary step of activating a module for detecting attempts to fraudulently recover said identification data and / or authentication and / or said configuration data stored in said internal storage unit.
5. Procédé de sécurisation selon la revendication 4, caractérisé en ce que ledit module de détection interroge de façon récursive à intervalle de temps régulier de durée prédéterminée et paramétrable, l'état de capteurs équipant ledit dispositif d'accès à des bouquets de programmes encryptés.5. A security method according to claim 4, characterized in that said detection module recursively interrogates at regular time intervals of predetermined and configurable duration, the state of sensors fitted to said access device to packages of encrypted programs .
6. Procédé de sécurisation selon la revendication 5, caractérisé en ce que si ledit module de détection détecte un état anormal d'au moins l'un desdits capteurs, il exécute une première étape de verrouillage dudit accès aux bouquets de programmes encryptés et une seconde étape de dégradation desdites données stockées sur ladite unité interne de stockage.6. A security method according to claim 5, characterized in that if said detection module detects an abnormal state of at least one of said sensors, it performs a first step of locking said access to the bouquets of encrypted programs and a second step of degrading said data stored on said internal storage unit.
7. Procédé de sécurisation selon la revendication 6, caractérisé en ce qu'un état anormal d'un desdits capteurs est obtenu suite à la survenue de l'un des événements anormaux appartenant à la liste comprenant au moins : - tentative d'ouverture dudit dispositif d'accès ; - tentative d'accès logiciel à ladite unité de stockage contenant lesdites données d'identification et/ou d'authentification, et lesdites données de configuration ; - tentative de récupération directe de toute ou partie du contenu de ladite unité de stockage interne ; - tentative de capture indirecte desdites données externes pendant leur recopie depuis ledit support externe amovible vers au moins l'une desdites unités internes de stockage ; retrait intempestif dudit support externe dudit dispositif d'accès ; déchargement anormal d'une batterie de sauvegarde au-dessous d'un seuil de valeur prédéterminée. 7. A security method according to claim 6, characterized in that an abnormal state of one of said sensors is obtained following the occurrence of one of the abnormal events belonging to the list comprising at least: - attempt to open said access device; - software access attempt to said storage unit containing said identification and / or authentication data, and said configuration data; - attempt to directly recover all or part of the content of said internal storage unit; - attempt to indirectly capture said external data during copying from said removable external medium to at least one of said internal storage units; inadvertent withdrawal of said external support from said access device; abnormal discharge of a backup battery below a predetermined value threshold.
8. Procédé de sécurisation selon l'une quelconque des revendications 4 à 7 caractérisé en ce que lorsqu'un état anormal d'au moins l'un desdits capteurs est détecté par ledit module de détection, ledit module de détection exécute une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur de bouquets de programmes encryptés.8. A security method according to any one of claims 4 to 7 characterized in that when an abnormal state of at least one of said sensors is detected by said detection module, said detection module performs a connection step and sending an anomaly detection message to a server remote from the operator of packages of encrypted programs.
9. Procédé de sécurisation selon l'une quelconque des revendications 1 à 8, caractérisé en ce que ladite étape de recopie est une étape de téléchargement desdites seconde données de configuration depuis un serveur de configuration d'accès aux bouquets de programmes encryptés, sur ladite unité de stockage interne, ladite étape de téléchargement étant autorisée ou bien refusée par ledit serveur de configuration suivant le résultat d'une étape préalable de vérification desdites premières données d'identification et/ou d'authentification lui ayant été transmise par ledit dispositif d'accès.9. A method of securing according to any one of claims 1 to 8, characterized in that said copying step is a step of downloading said second configuration data from a configuration server for accessing bouquets of encrypted programs, on said internal storage unit, said downloading step being authorized or refused by said configuration server according to the result of a prior step of verification of said first identification and / or authentication data having been transmitted to it by said device. access.
10. Produit programme d'ordinateur de gestion de la sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, ledit dispositif comprenant des moyens de lecture de données externes contenues dans un support externe amovible, lesdites données externes comprenant des premières données d'identification et/ou d'authentification du possesseur dudit support externe amovible et des secondes données de configuration de l'accès auxdits bouquets de programmes encryptés, caractérisé en ce qu'il comprend des étapes d'instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 9, lorsque ledit programme est exécuté sur un ordinateur.10. Computer program product for managing the security of a device for accessing bouquets of encrypted programs, said device comprising means for reading external data contained in a removable external medium, said external data comprising first data of identification and / or authentication of the owner of said removable external medium and of the second configuration data for access to said packages of encrypted programs, characterized in that it comprises steps of program code instructions for the execution of the steps of the method according to any one of claims 1 to 9, when said program is executed on a computer.
11. Produit programme d'ordinateur de gestion de la sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, ledit dispositif comprenant des moyens de lecture de données externes contenues dans un support externe amovible, lesdites données externes comprenant des premières données d'identification et/ou d'authentification du possesseur dudit support externe amovible et des secondes données de configuration de l'accès auxdits bouquets de programmes encryptés, selon la revendication 10, caractérisé en ce qu'il exécute les instructions successives suivantes de : lecture et de reconnaissance desdites premières données, de façon que en cas de succès de ladite instruction préliminaire d'identification et/ou d'authentification, lesdites instructions de recopie sécurisée, puis de dégradation desdites données externes sont exécutées ; en cas d'échec de ladite instruction préliminaire d'identification et/ou d'authentification, ladite instruction de recopie sécurisée n'est pas exécutée, mais uniquement ladite instruction de dégradation desdites données externes ; - activation complémentaire d'un module de détection de tentatives de récupération frauduleuse desdites données d' identification et/ou d'authentification et/ou desdites données de configuration stockées dans ladite unité interne de stockage ; exécution d'une première étape de verrouillage dudit accès aux bouquets de programmes encryptés et une seconde étape de dégradation desdites données stockées sur ladite unité interne de stockage, lorsque ledit module de détection détecte un état anormal d'au moins l'un desdits capteurs exécution d'une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur de bouquets de programmes encryptés, lorsqu'un état anormal d'au moins l'un desdits capteurs est détecté par ledit module de détection.11. A computer program product for managing the security of a device for accessing bouquets of encrypted programs, said device comprising means for reading external data contained in a removable external medium, said external data comprising first data. identifying and / or authenticating the owner of said removable external medium and second configuration data for access to said bouquets of encrypted programs, according to claim 10, characterized in that it executes the following successive instructions of: reading and recognizing said first data, so that in the event of success of said preliminary identification and / or authentication instruction, said instructions for secure copying, then for degradation of said external data is executed; in the event of failure of said preliminary identification and / or authentication instruction, said secure copying instruction is not executed, but only said instruction for degrading said external data; - additional activation of a module for detecting attempts to fraudulently recover said identification and / or authentication data and / or said configuration data stored in said internal storage unit; execution of a first step of locking said access to the bouquets of encrypted programs and a second step of degrading said data stored on said internal storage unit, when said detection module detects an abnormal state of at least one of said execution sensors a step of connection and transmission of an anomaly detection message to a server remote from the operator of packages of encrypted programs, when an abnormal state of at least one of said sensors is detected by said detection module.
12. Produit programme d'ordinateur selon la revendication 1 1 , caractérisé en ce que ladite instruction de recopie est une étape de téléchargement desdites seconde données de configuration depuis un serveur de configuration d'accès aux bouquets de programmes encryptés, sur ladite unité de stockage interne, ladite instruction de téléchargement étant autorisée ou bien refusée par ledit serveur de configuration suivant le résultat d'une instruction préalable de vérification desdites premières données d'identification et/ou d'authentification lui ayant été transmise par ledit dispositif d'accès. 12. Computer program product according to claim 1 1, characterized in that said copy instruction is a step of downloading said second configuration data from a configuration server for accessing the bouquets of encrypted programs, on said storage unit. internal, said download instruction being authorized or refused by said configuration server according to the result of a prior instruction for verifying said first identification and / or authentication data having been transmitted to it by said access device.
13. Décodeur sécurisé d'accès à des bouquets de programmes encryptés, ledit décodeur comprenant des moyens de lecture de données externes contenues dans un support externe amovible, lesdites données externes comprenant des premières données d'identification et/ou d'authentification du possesseur dudit support externe amovible et des secondes données de configuration de l'accès auxdits bouquets de programmes encryptés, caractérisé en ce qu'il comprend les moyens suivants de : recopie sécurisée desdites données externes depuis ledit support externe amovible vers au moins une unité interne de stockage dudit dispositif d'accès ; - dégradation desdites données externes sur ledit support externe amovible.13. Secure decoder for access to packages of encrypted programs, said decoder comprising means for reading external data contained in a removable external medium, said external data comprising first identification and / or authentication data of the owner of said removable external medium and second configuration data for access to said bouquets encrypted programs, characterized in that it comprises the following means of: secure copying of said external data from said removable external medium to at least one internal storage unit of said access device; - degradation of said external data on said removable external medium.
14. Décodeur sécurisé selon la revendication 13, caractérisé en ce qu'il comprend en outre au moins un moyen complémentaire appartenant au groupe comprenant : des moyens de lecture et de reconnaissance desdites premières données, interagissant avec des moyens d'identification et/ou d'authentification de façon que : en cas de succès de ladite identification et/ou d'authentification lesdits moyens de recopie sécurisée et de dégradation desdites données externes sont activés ; - en cas d'échec de ladite d'identification et/ou d'authentification, lesdits moyens de recopie sécurisée ne sont pas activés, mais uniquement lesdits moyens de dégradation desdites données externes ; des moyens d'activation complémentaires d'un module de détection de tentatives de récupération frauduleuse desdites données d'identification et/ou d'authentification et/ou desdites données de configuration stockées dans ladite unité interne de stockage ; des moyens d'exécution d'une première étape de verrouillage dudit accès aux bouquets de programmes encryptés et une seconde étape de dégradation desdites données stockées sur ladite unité interne de stockage, lorsque ledit module de détection détecte un état anormal d'au moins l'un desdits capteurs ; des moyens d'exécution d'une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur de bouquets de programmes encryptés, lorsqu'un état anormal d'au moins l'un desdits capteurs est détecté par ledit module de détection ; des moyens de détection d'au moins une infraction commise au niveau d'un boîtier renfermant au moins lesdits moyens de lecture d'un support numérique externe contenant des données et un support numérique interne, et/ou au niveau d'un boîtier renfermant au moins un support numérique interne. 14. Secure decoder according to claim 13, characterized in that it further comprises at least one additional means belonging to the group comprising: means for reading and recognizing said first data, interacting with means of identification and / or d 'authentication so that: in the event of success of said identification and / or authentication, said secure copying and degradation means of said external data are activated; - in case of failure of said identification and / or authentication, said secure copying means are not activated, but only said means for degrading said external data; additional activation means of a module for detecting attempts to fraudulently recover said identification and / or authentication data and / or said configuration data stored in said internal storage unit; means for executing a first step of locking said access to the bouquets of encrypted programs and a second step of degrading said data stored on said internal storage unit, when said detection module detects an abnormal state of at least one of said sensors; means for executing a connection step and sending an anomaly detection message to a server remote from the operator of packages of encrypted programs, when an abnormal state of at least one said sensor is detected by said detection module; means for detecting at least one offense committed in a box containing at least said means for reading an external digital medium containing data and an internal digital medium, and / or in a box containing minus an internal digital medium.
15. Décodeur sécurisé selon l'une quelconque des revendications 13 et 14, caractérisé en ce que ledit support externe amovible appartient au groupe comprenant au moins : - des cartes à puce ; des cartes à bandes magnétiques. 15. Secure decoder according to any one of claims 13 and 14, characterized in that said removable external support belongs to the group comprising at least: - smart cards; magnetic stripe cards.
PCT/FR2005/000709 2004-03-30 2005-03-24 Security of an access device for packages of encrypted programs WO2005096628A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0403318 2004-03-30
FR0403318A FR2868636B1 (en) 2004-03-30 2004-03-30 METHOD FOR SECURING A DEVICE FOR ACCESSING ENCRYPTED PROGRAM CHAINS PROGRAMS, SECURITY MANAGEMENT COMPUTER PROGRAM PRODUCT, AND CORRESPONDING SECURE DECODER

Publications (1)

Publication Number Publication Date
WO2005096628A1 true WO2005096628A1 (en) 2005-10-13

Family

ID=34944463

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/000709 WO2005096628A1 (en) 2004-03-30 2005-03-24 Security of an access device for packages of encrypted programs

Country Status (2)

Country Link
FR (1) FR2868636B1 (en)
WO (1) WO2005096628A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1061482A1 (en) * 1999-06-18 2000-12-20 Citicorp Development Center, Inc. Method, system, and apparatus for transmitting, receiving, and displaying information
DE19947574A1 (en) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Process for securing a data storage
WO2001041443A1 (en) * 1999-12-02 2001-06-07 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
US20020013940A1 (en) * 2000-05-11 2002-01-31 Yuji Tsukamoto Content rental system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1061482A1 (en) * 1999-06-18 2000-12-20 Citicorp Development Center, Inc. Method, system, and apparatus for transmitting, receiving, and displaying information
DE19947574A1 (en) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Process for securing a data storage
WO2001041443A1 (en) * 1999-12-02 2001-06-07 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
US20020013940A1 (en) * 2000-05-11 2002-01-31 Yuji Tsukamoto Content rental system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
VAN SCHOONEVELD D: "Standardization of conditional access systems for digital pay television", PHILIPS JOURNAL OF RESEARCH, ELSEVIER, AMSTERDAM, NL, vol. 50, no. 1, 1996, pages 217 - 225, XP004008213, ISSN: 0165-5817 *

Also Published As

Publication number Publication date
FR2868636B1 (en) 2006-09-01
FR2868636A1 (en) 2005-10-07

Similar Documents

Publication Publication Date Title
EP1570648B1 (en) Method of securing software updates
EP2060117B1 (en) Security processor and recording method and medium for configuring the behaviour of this processor
WO2006056572A2 (en) Digital audio/video data processing unit and method for controlling access to said data
EP0426541A1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
WO2005119583A2 (en) Security module component
FR2829892A1 (en) Secure distribution system for music or documents includes provision of identifiable smart card to each recipient, and decryption key available to recognized smart cards
EP1829370A1 (en) Method for controlling access to conditional access data
EP1353511B1 (en) Access rights management process for television services
WO2006042932A1 (en) Method and installation for access control for the internal programme of a receiver terminal
EP1537738B1 (en) Method for verifying validity of domestic digital network key
EP3380983B1 (en) Method for the identification of security processors
EP1773055B1 (en) Method for verification of content rights in a security module
FR2757972A1 (en) METHOD FOR SECURING A SECURITY MODULE, AND RELATED SECURITY MODULE
WO2004051390A2 (en) Device which can use secure internal or external software and corresponding use method
WO2002056592A1 (en) Method for storing encrypted data
WO2005096628A1 (en) Security of an access device for packages of encrypted programs
WO2004084525A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP1010326B1 (en) Method and installation for uploading a user's decoder platform
EP2372945A1 (en) Secure data transmission method between a set-top box and an interactive service platform
FR2883683A1 (en) METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD
WO2003065181A1 (en) Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module
WO2008032002A1 (en) Method of securing access to a content recorded on a storage means
EP1468560A1 (en) Device for decoding scrambled digital data and method for locking descrambling
FR2892259A1 (en) Conditional access system for use in television multimedia service access field, has segmenting module segmenting entitlement management message into sequence, and concatenation module concatenating segments for reconstituting message

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase