`
`re
`(09100467.S [NPI
`TH1/0 a —
`
`
`
`
`BREVET D'INVEN PLO
`
`
`
`CERTIFICAT D'UTILITE - CERTIFICAT D'ADDITION
`
`COPIE OFFICIELLE
`
`12 12. 2000
`
`EPO - DG 1
`
`Le Directeur general de I’Institut national de la propriéte
`
`industrielle certifie que le document ci-annexé est la copie
`
`certifiée conforme d'une demande de titre de proprieté
`
`industrielle déposée a |'Institut.
`
`Fait a Pans, le |) 0 MAL 2060
`
`Pourle Directeur général de l’institut
`national de la propriété industrielle
`Le Chef du Département des brevets
`
`auc
`
`Martine PLANCHE
`
` SIEGE
`
`INSTITUT
`26 bis, rue de Samt Petersbourg,
`
`
`
`MATIONAL DE
`75800 PARIS Cedex 08
`
`
`
`LA PROPRIETE
`Telephone
`01 530453 04
`INDUSTRIELLE
`Télécopre 01 42 93.59 30
`aT
`ETABLISSEMENT PUBLIIC NATIONAL
`CREE PAR LA LOI N° 51-444 DU 19 AVRIL 1951
`
`DB 267/ 250208
`
`1 of 16
`
`SAMSUNG EXHIBIT 1020
`
`1 of 16
`
`SAMSUNG EXHIBIT 1020
`
`
`
`
`
`2 of 16
`
`2 of 16
`
`
`
`
`
`——
`INPI Lt
`emeeriene
`26bis,redeSaltPetersburg
`
`.
`
`;
`
`BREVET D'INVENTION
`CERTIFICAT D'UTILITE
`Cade de la propriété intellectuelle - Livre VI
`| REQUETE EN DELIVRANCE 1/2
`
`=D
`N° 11354°01
`
`Téléphone : 01 53 04 53 04 Télécopie : 01 42 94 86 54
`
`DB 540 W /260899
`Cet imprimé est 4 remplir lisiblement 4 l’encre noire
`
`
`
`NOM ET ADRESSE DU DEMANDEUR OU DU MANDATAIRE
`REMISSDES Pacey
`2
`
`A QUI LA CORRESPONDANCE DOIT ETRE ADRESSEE .
`;
`ms 75 INPI PARIS
`
`
`
`
`
`Marie-Noélle de LA FOUCHARDIERE
`NO D'ENREGISTREMENT
`Société Civile S.P.1.D.
`
`
`156 Boulevard Haussmann
`NATIONAL ATTRIBUE PAR INP!
`
`
`75008 PARIS
`DATE DE DEPOTATTRIBUEE
`
`
`PAR LINPL
`
`
`
`
`
`Demandedivisionnaire
`
` Demande de brevet initiale|N°
`Date of f
`
`
`
`ou demande de certificat d'utilitéinitiale|N° Date_//
`
`
`
`9916136
`2 1 DEC. 1999
`
`Vos références pour ce dossier
`(facultatif) PHF 99624
`Confirmation d’un dépét par télécopie
`RATURE DE LA DEMANDE
`
`
`
`7
`
`Demandede certificat d’utilité
`
`Cl] N° attribué par I'INP! a la télécopie
`
`brevet européen Demande de brevet initiale|N° Date_f/f
`
`TITRE DE VINVENTION (200 caractéres ou espaces maximum}
`
`Protection d'un appareil radiotéléphonique contre le vol.
`
`
`
`EW DECLARATION DE PRIORITE
`Pays ou organisation
`
`Date__f/f/ N°
`
`OU REQUETE DU BENEFICE DE
`
`Pays ou organisation
`
`Date «
`
`
`
`
`
`
`DEMANDE ANTERIEURE FRANCAISE
`Pays ou organisation
`.
`N°
`Date :
`ft
`
`LA DATE DE DEPOT D'UNE
`
`DEMANDEUR
`
`CI]
`
`S’il y a d'autres demandeurs, cochez la case et utilisez Pimprimé cSuiter
`
`([) S'ily a d’autres priorités, cochez la case et utilisez ’imprimé «Suites
`
`KONINKLIJKE PHILIPS ELECTRONICSN.V.
`
`Formejuridique
`
`Code APE-NAF
`
`Société de droit Néerlandais
`
`Groenewoudseweg 1
`
`
`
`
`
`
`
`
`Adresse
`|Codepostaetwie [sez __[s021BA EINDHOVEN
`
`
`
`[rasSSSBAS
`
`
`Néerlandais
`
`
`
`
`
`
`
`
`
`
`
`Adresse électronique (facultatif)
`
`3 of 16
`
`3 of 16
`
`
`
` .
`
`©-
`
`=
`INPI
`"+ eae
`
`+
`
`+
`
`:
`
`BREVET D'INVENTION
`CERTIFICAT D'UTILITE
`REQUETE EN DELIVRANCE 2/2
`
`
`
`
`REMISRAES PERE
`
`= 75 INPI PARIS
`
`
`
`PHF 99624
`
`de LA FOUCHARDIERE
`Marie-Noélie
`Société Civile §.P.1.D.
`liste 422-5/S008
`
`|2
`
`f
`
`
` N° D‘ENREGISTREMENT
`NATIONAL ATTRIBUE PAR LINPT
`
`99 41 S 4 36
`
`Vos références pour ce dossier :
`(facultatif)
`[El MANDATAIRE
`
`Cabinet ou Société
`
`WEU
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`N °de pouvoir permanentet/ou
`de lien contractuel
`
`07036 - Délégation de pouvoir 7424
`
`Adresse
`
`156, Boulevard Haussmann
`
`PARIS
`140 76 80 30
`145 6105 36
`
`.
`
`(_]oui
`Dansce cas fournir une désignation d’inventeur(s) séparée
`[x]Non
`Uniquement pour une demandede brevet (y compris division et transformation)
`gi RAPPORT DE RECHERCHE
`
`Etablissernent immeédiat|[x]
`ou établissement différé|[7]
`
`Paiement entrois versements, uniquement pour les personnes physiques
` Palement échelonné de la redevance
`loui
`
`
`[#]Non
`
`
`
`
` EB) REDUCTION DU TAUX
`Uniquement pourles personnes physiques
`
`
`DES REDEVANCES
`CTrequise pourla premiére fois pour cette invention (josnedre wi avis de non-srinposition)
`
`
`
`[Jrequise antérieurement a ce dépét (joidre une copie de ta decision dadmission
`pour cette invention ou indiquersa référence}:
`
`Si vous avez utilisé |'imprimé «Suites,
`indiquez le nombre de pages jointes
`
`
`
` SIGNATURE DU DEMANDEUR
`PREFECTURE
`
`OU GE VINPI
`OU DU MANDATAIRE
`{Nom et qualité du signataire)
`'
`
`
`
`
`
`
`
`
`
`
`Mandataire SPID 422-5/S008
`
`Marie-Noélle de LA FOUCHARDIERE
`\
`
`
`La loi n°78-17 du6janvier 1978 relative a l'informatique, aux fichiers et aux libertés s'applique aux réponsesfaites 4 ce formuiaire.
`Elle garantit un droit d'accés et de rectification pour les données vous concemant auprés de T'INPI.
`
`4 of 16
`
`4 of 16
`
`
`
`
`
`———
`INPI
`
`ee euTonaL DE
`1A PROPRIETE
`UNDUSTRINLLE
`
`.
`
`.
`
`a
`
`BREVET D'INVENTION
`CERTIFICAT D'UTILITE
`
`Code de la propriété intellectuelle - Livre VI
`
`Cap
`N* 11235°02
`
`DESIGNATION D'INVENTEUR(S) Page N° J../1..
`(Si le demandeurn'est pas linventeur ou "unique inventeur}
`
`DEPARTEMENT DES BREVETS
`26bis, rue de Saint Pétersbourg
`75800 Paris Cedex 08
`Téléphone : 01 53 04 53 04 Télécopie : 01 42 93 59 30
`
`
`
`Vos références pour ce dossier
`(facultatif)
`io
`my
`
`.
`oo a
`Cet imprimé est a remplirlisiblement 4 l’encre noire
`
`DB 113 w /260869
`
`i
`
`PHF 99624
`
`(RX
`
`Oy
`
`/
`
`TITRE DE VINVENTION (200 caractéres ou espaces maximum)
`Protection d'un appareil radiotéléphonique contre te vol.
`
`
`
` LE(S) DEMANDEUR(S):
`KONINKLIJKE PHILIPS ELECTRONICS N.V.
`
`
`
`
`
`
`
`
`
`
`
`DESIGNE(NT) EN TANT QU’INVENTEUR(S): (indiquez en haut 4 droite «Page N° 1/1o S’il y a plus de trois inventeurs,
`utilisez un formulaire identique et numérotez chaque page en indiquant le nombre total de pages).
`DECOTIGNIE
`
`Adresse
`
`Philippe
`156, Boulevard Haussmann
`
`Code postalet ville
`Société d'appartenance(facultatif)
`
`PARIS
`75008
`Société Civile $.P.1.D.
`
`
`
`
`
`
`
`
`
`
`Adresse
`
` Adresse
`
` Code postaletville fo
`Société d'appartenance (/acultatif)
`
`
`
`
`
` Codepostaletville |
`
`Société d'appartenance (facuitatif)
`
`
`DATE ET SIGNATURE(S)
`DU (DES) DEMANDEUR(S)
`OU DU MANDATAIRE
`
`
`(Nom et qualité du signataire)
`Paris, le 21 décembre 1999
`
`de LA FOUCHARDIERE Marie-Noélle
`
`Mandataire SPID
`
`INPI 422-5/S008
`
`La loi n°78-17 du 6 janvier 1978relative a l'informatique, aux fichiers et aux libertés s'applique aux réponsesfaites a ce formulaire.
`Elle garantit un droit d’accés et de rectification pour les données vous concernant auprés de I'INPI.
`
`5 of 16
`
`5 of 16
`
`
`
`
`
`sts
`
`4
`
`:
`
`I
`
`
`
`.
`
`.
`
`-
`
`
`
`
`
`
`‘
`¢
`%
`EB He?
`
`»
`
`.
`
`.
`
`of
`
`7
`
`.
`
`’
`
`.
`
`.
`
`.
`
`~,
`5
`
`i
`
`.
`
`-
`
`PAGE(S) DE LA DESCRIPTION OU DES REVENDICATIONS OU!
`PLANCHE(S) DE DESSIN
`
`TAMPON DATEUR DU
`
`CORRECTEUR
`
`Un changement apporté a la rédaction des revendications ¢’origine, squf ci celui-ci découte des dispositions de
`Farticle R.S12-36 du Code de la Propriété intellectuelle, est signalé parlamention “R.M." (revendications modifices)
` AORcee ROY Gf aeme am
`mm
`
`6 of 16
`
`6 of 16
`
`
`
`
`
`Description
`
`Domaine de ‘invention
`
`L‘invention conceme un appareil de radiotéléphonie mobile destiné a recevoir un
`
`module d’identification d’utilisateur, ledit appareil comportant:
`- des moyensdeliaison pourétablir un tien entre l‘appareil et le module d’identification placé
`dansl'appareil,
`- des moyens de blocage pour empécherle fonctionnement normal de |‘appareil,
`- des moyensde test pour activer les moyens de blocage lorsque le module d’identification
`placé dans l‘appareil n’est pas celui qui est lié 4 {’appareil.
`L'invention conceme également un procédé de protection d‘un tel appareil, ainsi qu'un
`programmed’ordinateur pour la mise en cauvre d’un tel procédé.
`L'invention a notamment des applications dans le domaine de la radiotéléphonie
`
`portable. Les appareils de radiotéléphonie portable sont destinés 4 accompagnerleurs
`utilisateurs dans leurs déplacements.II arrive que ces appareils soient perdus ou volés.
`
`10
`
`Arriéreplantechnologiquedeinvention
`Le brevet américain 5,913,175 délivré ie 15 juin 1999 décrit un procédé de protection
`
`15
`
`d'un radiotéléphone qui permet d’éviter qu’un téléphone perdu ou volé puisse &tre utilisé par un
`tiers avec un autre module d’identification d‘utilisateur. Ce procédé consiste a établir un lien
`entre l'appareil et un module d’identification d’utilisateur spécifique, et 4 bloquerle
`fonctionnement normal de I‘appareil lorsque le module d'identification d’utilisateur qui est placé
`dans l‘appareil n’est pas celui qui est lié a ’appareil.
`Lorsque l'appareil est perdu ou volé avec le module d’identification auquelil est lié,
`l'utilisateur doit en aviser l‘opérateur de fagon 4 bloquer usage de son module d’identification
`
`au niveau du réseau.
`
`Cela signifie que l'appareil peut étre utilisé librement jusqu’a ce que le module
`d'identification auquelil est lié soit bloqué par le réseau. Cela peut prendre un certain temps.
`
`Résumé de l‘invention
`
`Linvention a notamment pour but de résoudre ce probleme. Pour cela, un appareil
`selon l‘invention et tel que décrit dans le paragrapheintroductif est caractérisé en ce qu’
`
`comporte :
`~ des moyens de temporisation pour activer les moyens de blocage aprés un temps déterminé
`
`d‘inaction de fappareil,
`- et des moyens de déblocage pour permettre le fonctionnement normal de {’appareil lorsque fe
`module ‘identification placé dans l'appareil est celui qui est lié a l'appareil, et lorsqu’un code de
`débiocage est fourni parIutilisateur.
`
`20
`
`30
`
`35
`
`7 of 16
`
`7 of 16
`
`
`
`2
`
`Ainsi, lorsque l'appareil tombe entre les mains d’un tiers, avec le module d’identification
`auquelil est lié, il est tres probablement inactif depuis un temps suffisamment long pour que
`son fonctionnement normal soit bloqué (de fagon avantageuse, le temps d‘inaction au-dela
`duquel les moyens de blocage sont activés est de l‘ordre de quelques minutes). L’appareil ne
`peut doncplus étre utilisé sans fournir le code de déblocage.
`Grace 4 Iinvention, l'appareil perdu ou volé devient totalementinutilisable. Un fraudeur
`ne peut pas passer de communications auxfrais du propriétaire de l'appareil. Mais i! ne peut
`Pas non plusutiliser l'appareil avec un autre module d’identification. Le vol de l'appareil devient
`tout & fait inutile. L‘invention constitue donc une protection contre I’acte de vol.
`
`Dans un modede réalisation particuliérement simple, les moyens de liaison comportent
`des moyens de lecture et de mémorisation d'une donnée stockée dans le module
`
`d'identification, et les moyens de test comparent la donnée ainsi mémorisée a la donnée
`stockée dans le module d‘identification qui est placé dans l'appareil. La donnée stockée est par
`exemple constituée par le numéro international d‘identification IMSI qui est contenu dansle
`module d’identification (cf. normesrelatives aux systemes de radio téléphonie GSM). Ainsi, le
`module d‘identification estlié 4 l'appareil de fagon automatique, sans intervention de
`lutilisateur, en particulier sans qu'il ait 4 saisir un code spécifique.
`De fagon avantageuse, le code de déblocage qui doit étre fourni pour retourner a un
`mode de fonctionnement normal est avantageusement constitué par le code PIN (de l'anglais
`Personal Identity Number) qui est contenu dans le module diidentification (cf. normes relatives
`aux systémes de radio téléphonie GSM). Ainsi l'utilisateur n’a pas a mémoriser de code
`supplémentaire pour assurerla protection de son appareil.
`
`Breve description des dessins
`
`‘invention sera mieux comprise et d'autres détaiis apparaitront dans la description qui
`va suivre en regard des dessins annexés qui sont donnés a titre d’exemples non limitatifs et
`
`dans iesquels:
`- la figure 1 représente un appareil selon l’invention,
`- la figure 2 représente un schéma électrique global de !’appareil de Ia figure 1,
`- la figure 3 représente un organigrammeexplicitant le fonctionnement de l‘appareil de la figure
`
`;
`
`
`Sur la figure 1, on a représenté un appareil électronique 1 conformea linvention. Dans
`exemple décrit ici cet appareil est un radiotéléphone portable du genre utilisé dans les
`systemes cellulaires. Il comporte notamment un microphone 5, un écouteur 6, un écran 8, un
`clavier 9, et une antenne 11. L'appareil 1 comporte également un logement 12 destiné a
`
`recevoir un module d’identification d‘utilisateur 13. Dans ‘exemple de réalisation décrit ici, ce
`module d‘identification 13 est une carte porteuse d'un circuit intégré dans lequel sont stockées
`
`10
`
`15
`
`20
`
`30
`
`35
`
`8 of 16
`
`8 of 16
`
`
`
`3
`
`des informations, notamment un numéro internationald'identification couramment appelé
`numéro IMSI, et un numéro personnel d’identification couramment appelé code PIN.
`
`La figure 2 danne le schéma électrique global de cet appareil. Le fonctionnement de
`(‘appareil est essentiellement régi par un ensemble a microprocesseur 20 qui comporte un
`
`microprocesseur 22, auquel sont associées une mémoire vive 24 et une mémoire morte 26. Cet
`ensemble est relié 4 un dispositif d’interface homme machine 30 par une ligne commune32.
`
`Ce dispositif d‘interface homme machine 32 contréle l’écran 8 et Je clavier 9. La ligne commune
`32 relie également l'ensemble a microprocesseur 20 @ un ensemble d’émission réception 35 via
`un circuit d'interface 38. L’'ensemble d’émission réception est connecté a Vantenne 11. Enfin, la
`ligne commune 32 relie aussi l'ensemble 4 microprocesseur 20 4 un dispositif 39 de lecture de
`
`carte.
`
`Sur fa figure 3 on a représenté un organigrammede fonctionnement d‘un appareil selon
`l'invention. Cet organigramme débute a la case K1. A la case K1, l‘appareil est dans un état de
`disponibilité, c’est-a-dire que l'utilisateur a acces a toutes les fonctions del'appareil. L’utilisateur
`a fe choix de verrouiller ou non son appareil. Ce verrouiliage (L) / déverrouillage (UL) s’effectue
`
`en accédant 4 un menu de configuration de l'appareil. Lorsque !’utilisateur verrouille son
`appareil (case K2), le module d'identification qui est dans I’appareil est automatiquementlié a
`l'appareil. Pour cela, l'appareil va lire une donnée D1 dans le module d‘identification (par
`exemple le numéro international d‘identification IMSI), et il la stocke dans sa mémoire vive 24.
`Une fois verrouillé, l'appareil reste dans |‘état de disponibilité indiqué a la case K1. Lorsque
`l'appareil est dans |‘état de disponibilité, on regarde s’il est verrouillé (case K3). Sil n’est pas
`verrouillé (fiéche N3), l‘appareil reste dansl'état de disponibilité indiqué a la case K1. Sil est
`verrouillé (fleche Y3), on regarde si le module d’identification qui est placé dans \‘appareil est
`celui qui est lié a ‘appareil (case K4).
`Si le module d’identification qui est placé dans {‘appareil n’est pas celui qui est lié 4
`l'appareil (fieéche N4), ‘appareil passe a un premier état de blocage indiqué a la case K5. Dans
`ce premier état de blocage, l‘appareil se déconnecte du réseau. II ne peut donc plus recevoir
`d’appel entrant ni émettre d’appel sortant (a l'exception de numéros d‘urgence éventuellement).
`DansI‘état de blocage K5, on affiche a l’écran un messageinvitant l'utilisateur @ insererle
`module approprié dans l‘appareil. Et lorsque l'utilisateur insére un nouveau module, on regarde
`si ce nouveau module didentification est celui qui est lié 4 l'appareil (case K7). Si c’est le cas
`(fleche Y7), \‘appareil se reconnecte au réseau selon la procédure habituelle (case K8) puis
`l'appareil retourne dans|’état de disponibilité indiqué 4 fa case K1. Sinon (fiéche N7), le
`fonctionnement reprend a la case K5. La seule facon de sortir de ce premier état de blocage est
`donc de placer dans l'appareil le module d‘identification qui est lié 4 l'appareil.
`Si le module d’identification qui est placé dansl'appareil est lié a l'appareil (fleche Y4),
`on regarde sj l'appareil est resté dans l'état de disponibilité depuis un certain temps T, de
`ordre de quelques minutes par exemple (case K10). Si ce n’est pas le cas (fléche N10),
`l'appareil reste dans \’état de disponibilité indiqué a ia case K1. Si c'est le cas (fléche Y10),
`
`10
`
`15
`
`20
`
`30
`
`35
`
`9 of 16
`
`9 of 16
`
`
`
`4
`
`'appareil passe 4 un second état de blocage indiqué a la case K11 en transitant par une étape
`
`dinitialisation Ki2 qui permet d‘initialiser une variable A représentative du nombre d’essais
`effectués pour fournir un code de déblocage (par exemple le numéro personneld‘identification
`
`PIN).
`
`Dans ce second état de blocage, l'appareil ne traite que les appels entrants (case K13),
`et éventuellementles appels sortant qui correspondent a des numéros d’urgence (case K14).
`Une fois ces appels traités, !‘appareil repasse au second état de blocage indiqué 4 la case K11.
`Dansle second état de blocage K11, on affiche a |‘écran un messageinvitant l'utilisateur a
`
`fournir un code de déblocage.Si le codesaisi par l’utilisateur est reconnu (flache Y11),
`l'appareil repasse a l'état de disponibilité indiqué a la case K1. S'il n’est pas reconnu(fleche
`N11), on teste la valeur de fa variable A (case K15). Si cette valeur est inférieure a un certain
`
`chiffre (par exemple 3), la valeur de A est augmentée d’une unité (case K16), et un message
`est affiché a I’écran pourindiquer a |’utilisateur que le code n’est pas valable (case K17). Puis
`l'appareil repasse dans le second état de blocage indiqué a la case K11.Si la variable A est
`supérieure ou égale audit chiffre, le test de la case K15 provoque un blocagetotal de l'appareil
`indiqué a la case K30. Pour sortir de ce troisiéme état de blocage,il faut s’adresser a
`
`‘organisme qui fournit le module d’identification. On se retrouve alors dans l'état de
`disponibilité K1.
`Dans un autre mode de réalisation de invention, lorsque !’utilisateur verrouille le
`téléphone, l'appareil demande le nom de I'utilisateur. Le nom fournipar Mutilisateur est stocké
`dans la mémoire vive 24 de I’appareil. Lorsque le module d‘identification qui est dans l‘appareil
`n‘est pas celui qui est fié a l'appareil, l‘appareil affiche le nom de l'utilisateur avant de lui
`
`demanderd'introduire son module d’identification comme indiqué & la case K5. L’appareil
`
`10
`
`15
`
`20
`
`affiche aussi le nom deIutilisateur avant de iui demander de fournir son code personnel comme
`indiqué a la case K11.
`
`25
`
`Le mode de réalisation qui vient d‘étre décrit est particuliérement efficace, parce qu'il
`prévoit deux modes de blocage distincts selon que le module d’identification qui est en place
`dansl'appareil est ou non lié a l'appareil. Le premier mode de blocage s‘applique dans le cas ou
`l'appareil a été perdu ou vole. Le but est d’empécher quel'appareil soit alors utilisable avec un
`
`30
`
`autre module d’identification. II est donc avantageux de bloquera fa fois les appels entrants et
`
`les appels sortants. Le second mode de biocage s'applique dansle cas ott le module
`diidentification qui est lié 4 ‘appareil est en place dans l’appareil, et l'appareil est dans un état
`de disponibilité. Le but est d’empécherqu'un tiers puisse émettre des appels sortants avec cet
`appareil s‘il est perdu, volé ou laissé sans surveillance pendant quelques temps. Dansce cas il
`
`35
`
`est souhaitable que [l'utilisateur puisse continuer a recevoir directement ses appels entrants.
`
`10 of 16
`
`10 of 16
`
`
`
`SS
`
`a
`
`5
`
`Dans un autre mode de réalisation, on utilise les mémes moyens de blocage quele
`
`module d'identification qui est en place dans l'appareil soit ou nonlié 4 l'appareil, par exemple
`ies seconds moyens de blocage. Dansce cas il est possible de recevoir des appels entrants
`destinés au module d’identification qui est dans l’appareil, méme lorsque ce module
`d‘identification placé dans |‘appareil n’est pas lié a l‘appareil.
`
`11 of 16
`
`11 of 16
`
`
`
`REVENDICATIONS
`
`1. Appareil de radiotéléphonie mobile destiné a recevoir un madule d‘identification
`
`d‘utilisateur, ledit appareil comportant:
`- des moyensde liaison pour établir un lien entre l‘appareil et le module d’identification placé
`
`dansI‘appareil,
`- des moyens de blocage pour empécherle fonctionnement normalde l‘appareil,
`- des moyens de test pour activer les moyens de blocage lorsque le module d‘identification
`placé dans {‘appareil n‘est pas celui qui est lié a l'appareil,
`caractérisé en ce qu’‘il comporte :
`- des moyens de temporisation pour activer les moyens de blocage aprés un temps déterminé
`
`10
`
`d'inaction de l'appareil,
`
`- et des moyens de déblocage pour permettre le fonctionnement normal de l‘appareil lorsque le
`module d‘identification placé dans I‘appareil est celui qui est lié a l‘appareil, et lorsqu’un code de
`
`déblocage est fourni par|’utilisateur.
`
`2. Appareil selon fa revendication 1, caractérisé en ce que lesdits moyens de blocage
`comportent des premiers moyens de blocage pour empécher|émission etla réception d'appels
`lorsque le module d‘identification placé dans l'appareil n’est pas celui qui est lié 4 l'appareil, et
`des seconds moyens de blocage pour empécherI’émission d’appels aprés un temps déterminé
`
`dinaction de l'appareil, 4 l'exception d’‘un ou plusieurs numéros d’urgence éventuellement.
`
`15
`
`20
`
`3. Appareil selon la revendication 1, caractérisé en ce qu'il comporte des moyens de
`verrouillage / déverrouillage de l'appareil, lesdits moyens de blocage n’étant activables que
`lorsque l'appareil est verrouillé, et ledit tien étant établi lors du verrouillage de l'appareil.
`
`4. Appareil selon la revendication 1, caractérisé en ce que lesdits moyensdeliaison
`comportent des moyens de lecture et de mémorisation d'une donnée stockée dans le module
`d‘identification, et en ce que lesdits moyens de test comparentla donnée ainsi mémorisée a la
`donnée stockée dans le module d’identification qui est placé dans l’appareil.
`
`30
`
`5. Appareil selon la revendication 3, caractérisé en ce que ladite donnée est constituée par le
`numéro diidentification international stocké dans le module d‘identification d‘utilisateur.
`
`6. Appareil selon la revendication 1, caractérisé en ce que ledit code de déblocage est
`constitué par le numéro didentification personnel stocké dans le module d’identification.
`
`7. Procédé de protection d’un appareil de radiotéléphonie mobile destiné a recevoir un module
`d‘identification d‘utilisateur, ledit procédé comportantles étapes suivantes:
`
`35
`
`12 of 16
`
`12 of 16
`
`
`
`
`
`7
`
`FeitCO gvape.
`
`rAntiey
`ET cake
`
`- établissement d’un lien entre ‘appareil et le module d‘identification placé dansl'appareil,
`- test pour vérifier si le module d’identification placé dans lappareil est celui qui est lié a
`
`l'appareil,
`
`- blocage du fonctionnement normalde l'appareil lorsque le module d’identification placé dans
`l'appareil n‘est pas celui qui est lié a l'appareil,
`
`caractérisé en ce qu’il comporte les étapes suivantes:
`
`~ détection d’une période d’inactivite de l'appareil,
`- blocage du fonctionnement normal de l'appareil lorsque jadite période d‘inactivité a été
`
`détectée,
`
`- déblocage permettantle fonctionnement normal de l'appareil lorsque le module d’identification
`placé danslappareil est celui qui est lié a l'appareil, et lorsqu’un code de déblocage est fourni
`parlutilisateur.
`
`8. Procédé selon fa revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`caractérisé en ce qu'il comporte une étape de verrouillage de l'appareil, les étapes de blocage
`n’étant exécutables que lorsque l’appareil est verrouillé, et \’étape d’établissementd'un lien
`entre l‘appareil et le module d‘identification placé dans l’appareil étant exécutée lors du
`
`verrouillage de l'appareil.
`
`9. Procédé selon la revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`caractérisé en ce que l’étape d’établissementd'un lien entre l’‘appareil et le module
`d‘identification placé dansl'appareil comporte une étape de lecture et de mémorisation d'une
`donnée stockée dans ledit module d’identification, et en ce que I’étape de test consiste 4
`comparer la donnée ainsi mémorisée a la donnée stockée dans le module didentification qui est
`placé dansI’appareil.
`
`10. Programme d’ordinateur comportant des moyens pour fa mise en oeuvre d’un procédé selon
`la revendication 6 de protection d'un appareil de radiotéléphonie mobile.
`
`10
`
`15
`
`20
`
`13 of 16
`
`13 of 16
`
`
`
`7
`
`Eeuitte Ae
`
`
`
`- établissement d’un lien entre l‘appareil et le module d‘identification placé dans l'appareil,
`- test pour vérifier si le module d‘identification placé dans|‘appareil est celui qui est lié a
`
`Yappareil,
`
`~ blocage du fonctionnement normalde I’appareil lorsque le module didentification placé dans
`Vappareil n’est pas celui qui est lié 4 l'appareil,
`caractérisé en ce qu'il comporte les étapes suivantes:
`- détection d’une période d’inactivité de l’appareil,
`- blocage du fonctionnement normal de l‘appareil lorsque ladite période d’inactivité a été
`détectée,
`
`- déblocage permettant le fonctionnement normal de l'appareil lorsque le module
`diidentification placé dans l’appareil est celui qui est lié a l'appareil, et lorsqu’un code de
`
`déblocage est fourni par l‘utilisateur.
`
`Procédé selon ia revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`8.
`caractérisé en ce qu’‘il comporte une étape de verrouillage de |‘appareil, les étapes de blocage
`n‘étant exécutables que lorsque |‘appareil est verrouillé, et I’étape d’établissementd’un lien
`
`entre l’appareil et le module diidentification placé dans l’appareil étant exécutée lors du
`
`verrouillage de |’appareil.
`
`Procédé selon la revendication 6 de protection d‘un appareil de radiotéléphonie mobile,
`9.
`caractérisé en ce que |’étape d’établissement d’un lien entre l’‘appareil et le module
`d‘identification placé dansl‘appareil comporte une étape de lecture et de mémorisation d'une
`donnée stockée dans ledit module d’identification, et en ce que I’étape de test consiste a
`
`comparerla donnée ainsi mémorisée a la donnée stockée dans le module d’identification qui
`
`10
`
`i5
`
`20
`
`25
`
`est placé dansl'appareil.
`
`14 of 16
`
`14 of 16
`
`
`
`
`
`15 of 16
`
`15 of 16
`
`
`
`
`
`FIG.3
`
`16 of 16
`
`16 of 16
`
`