throbber

`
`re
`(09100467.S [NPI
`TH1/0 a —
`
`
`
`
`BREVET D'INVEN PLO
`
`
`
`CERTIFICAT D'UTILITE - CERTIFICAT D'ADDITION
`
`COPIE OFFICIELLE
`
`12 12. 2000
`
`EPO - DG 1
`
`Le Directeur general de I’Institut national de la propriéte
`
`industrielle certifie que le document ci-annexé est la copie
`
`certifiée conforme d'une demande de titre de proprieté
`
`industrielle déposée a |'Institut.
`
`Fait a Pans, le |) 0 MAL 2060
`
`Pourle Directeur général de l’institut
`national de la propriété industrielle
`Le Chef du Département des brevets
`
`auc
`
`Martine PLANCHE
`
` SIEGE
`
`INSTITUT
`26 bis, rue de Samt Petersbourg,
`
`
`
`MATIONAL DE
`75800 PARIS Cedex 08
`
`
`
`LA PROPRIETE
`Telephone
`01 530453 04
`INDUSTRIELLE
`Télécopre 01 42 93.59 30
`aT
`ETABLISSEMENT PUBLIIC NATIONAL
`CREE PAR LA LOI N° 51-444 DU 19 AVRIL 1951
`
`DB 267/ 250208
`
`1 of 16
`
`SAMSUNG EXHIBIT 1020
`
`1 of 16
`
`SAMSUNG EXHIBIT 1020
`
`

`

`
`
`2 of 16
`
`2 of 16
`
`

`

`
`
`——
`INPI Lt
`emeeriene
`26bis,redeSaltPetersburg
`
`.
`
`;
`
`BREVET D'INVENTION
`CERTIFICAT D'UTILITE
`Cade de la propriété intellectuelle - Livre VI
`| REQUETE EN DELIVRANCE 1/2
`
`=D
`N° 11354°01
`
`Téléphone : 01 53 04 53 04 Télécopie : 01 42 94 86 54
`
`DB 540 W /260899
`Cet imprimé est 4 remplir lisiblement 4 l’encre noire
`
`
`
`NOM ET ADRESSE DU DEMANDEUR OU DU MANDATAIRE
`REMISSDES Pacey
`2
`
`A QUI LA CORRESPONDANCE DOIT ETRE ADRESSEE .
`;
`ms 75 INPI PARIS
`
`
`
`
`
`Marie-Noélle de LA FOUCHARDIERE
`NO D'ENREGISTREMENT
`Société Civile S.P.1.D.
`
`
`156 Boulevard Haussmann
`NATIONAL ATTRIBUE PAR INP!
`
`
`75008 PARIS
`DATE DE DEPOTATTRIBUEE
`
`
`PAR LINPL
`
`
`
`
`
`Demandedivisionnaire
`
` Demande de brevet initiale|N°
`Date of f
`
`
`
`ou demande de certificat d'utilitéinitiale|N° Date_//
`
`
`
`9916136
`2 1 DEC. 1999
`
`Vos références pour ce dossier
`(facultatif) PHF 99624
`Confirmation d’un dépét par télécopie
`RATURE DE LA DEMANDE
`
`
`
`7
`
`Demandede certificat d’utilité
`
`Cl] N° attribué par I'INP! a la télécopie
`
`brevet européen Demande de brevet initiale|N° Date_f/f
`
`TITRE DE VINVENTION (200 caractéres ou espaces maximum}
`
`Protection d'un appareil radiotéléphonique contre le vol.
`
`
`
`EW DECLARATION DE PRIORITE
`Pays ou organisation
`
`Date__f/f/ N°
`
`OU REQUETE DU BENEFICE DE
`
`Pays ou organisation
`
`Date «
`
`
`
`
`
`
`DEMANDE ANTERIEURE FRANCAISE
`Pays ou organisation
`.
`N°
`Date :
`ft
`
`LA DATE DE DEPOT D'UNE
`
`DEMANDEUR
`
`CI]
`
`S’il y a d'autres demandeurs, cochez la case et utilisez Pimprimé cSuiter
`
`([) S'ily a d’autres priorités, cochez la case et utilisez ’imprimé «Suites
`
`KONINKLIJKE PHILIPS ELECTRONICSN.V.
`
`Formejuridique
`
`Code APE-NAF
`
`Société de droit Néerlandais
`
`Groenewoudseweg 1
`
`
`
`
`
`
`
`
`Adresse
`|Codepostaetwie [sez __[s021BA EINDHOVEN
`
`
`
`[rasSSSBAS
`
`
`Néerlandais
`
`
`
`
`
`
`
`
`
`
`
`Adresse électronique (facultatif)
`
`3 of 16
`
`3 of 16
`
`

`

` .
`
`©-
`
`=
`INPI
`"+ eae
`
`+
`
`+
`
`:
`
`BREVET D'INVENTION
`CERTIFICAT D'UTILITE
`REQUETE EN DELIVRANCE 2/2
`
`
`
`
`REMISRAES PERE
`
`= 75 INPI PARIS
`
`
`
`PHF 99624
`
`de LA FOUCHARDIERE
`Marie-Noélie
`Société Civile §.P.1.D.
`liste 422-5/S008
`
`|2
`
`f
`
`
` N° D‘ENREGISTREMENT
`NATIONAL ATTRIBUE PAR LINPT
`
`99 41 S 4 36
`
`Vos références pour ce dossier :
`(facultatif)
`[El MANDATAIRE
`
`Cabinet ou Société
`
`WEU
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`N °de pouvoir permanentet/ou
`de lien contractuel
`
`07036 - Délégation de pouvoir 7424
`
`Adresse
`
`156, Boulevard Haussmann
`
`PARIS
`140 76 80 30
`145 6105 36
`
`.
`
`(_]oui
`Dansce cas fournir une désignation d’inventeur(s) séparée
`[x]Non
`Uniquement pour une demandede brevet (y compris division et transformation)
`gi RAPPORT DE RECHERCHE
`
`Etablissernent immeédiat|[x]
`ou établissement différé|[7]
`
`Paiement entrois versements, uniquement pour les personnes physiques
` Palement échelonné de la redevance
`loui
`
`
`[#]Non
`
`
`
`
` EB) REDUCTION DU TAUX
`Uniquement pourles personnes physiques
`
`
`DES REDEVANCES
`CTrequise pourla premiére fois pour cette invention (josnedre wi avis de non-srinposition)
`
`
`
`[Jrequise antérieurement a ce dépét (joidre une copie de ta decision dadmission
`pour cette invention ou indiquersa référence}:
`
`Si vous avez utilisé |'imprimé «Suites,
`indiquez le nombre de pages jointes
`
`
`
` SIGNATURE DU DEMANDEUR
`PREFECTURE
`
`OU GE VINPI
`OU DU MANDATAIRE
`{Nom et qualité du signataire)
`'
`
`
`
`
`
`
`
`
`
`
`Mandataire SPID 422-5/S008
`
`Marie-Noélle de LA FOUCHARDIERE
`\
`
`
`La loi n°78-17 du6janvier 1978 relative a l'informatique, aux fichiers et aux libertés s'applique aux réponsesfaites 4 ce formuiaire.
`Elle garantit un droit d'accés et de rectification pour les données vous concemant auprés de T'INPI.
`
`4 of 16
`
`4 of 16
`
`

`

`
`
`———
`INPI
`
`ee euTonaL DE
`1A PROPRIETE
`UNDUSTRINLLE
`
`.
`
`.
`
`a
`
`BREVET D'INVENTION
`CERTIFICAT D'UTILITE
`
`Code de la propriété intellectuelle - Livre VI
`
`Cap
`N* 11235°02
`
`DESIGNATION D'INVENTEUR(S) Page N° J../1..
`(Si le demandeurn'est pas linventeur ou "unique inventeur}
`
`DEPARTEMENT DES BREVETS
`26bis, rue de Saint Pétersbourg
`75800 Paris Cedex 08
`Téléphone : 01 53 04 53 04 Télécopie : 01 42 93 59 30
`
`
`
`Vos références pour ce dossier
`(facultatif)
`io
`my
`
`.
`oo a
`Cet imprimé est a remplirlisiblement 4 l’encre noire
`
`DB 113 w /260869
`
`i
`
`PHF 99624
`
`(RX
`
`Oy
`
`/
`
`TITRE DE VINVENTION (200 caractéres ou espaces maximum)
`Protection d'un appareil radiotéléphonique contre te vol.
`
`
`
` LE(S) DEMANDEUR(S):
`KONINKLIJKE PHILIPS ELECTRONICS N.V.
`
`
`
`
`
`
`
`
`
`
`
`DESIGNE(NT) EN TANT QU’INVENTEUR(S): (indiquez en haut 4 droite «Page N° 1/1o S’il y a plus de trois inventeurs,
`utilisez un formulaire identique et numérotez chaque page en indiquant le nombre total de pages).
`DECOTIGNIE
`
`Adresse
`
`Philippe
`156, Boulevard Haussmann
`
`Code postalet ville
`Société d'appartenance(facultatif)
`
`PARIS
`75008
`Société Civile $.P.1.D.
`
`
`
`
`
`
`
`
`
`
`Adresse
`
` Adresse
`
` Code postaletville fo
`Société d'appartenance (/acultatif)
`
`
`
`
`
` Codepostaletville |
`
`Société d'appartenance (facuitatif)
`
`
`DATE ET SIGNATURE(S)
`DU (DES) DEMANDEUR(S)
`OU DU MANDATAIRE
`
`
`(Nom et qualité du signataire)
`Paris, le 21 décembre 1999
`
`de LA FOUCHARDIERE Marie-Noélle
`
`Mandataire SPID
`
`INPI 422-5/S008
`
`La loi n°78-17 du 6 janvier 1978relative a l'informatique, aux fichiers et aux libertés s'applique aux réponsesfaites a ce formulaire.
`Elle garantit un droit d’accés et de rectification pour les données vous concernant auprés de I'INPI.
`
`5 of 16
`
`5 of 16
`
`

`

`
`
`sts
`
`4
`
`:
`
`I
`
`
`
`.
`
`.
`
`-
`
`
`
`
`
`
`‘

`%
`EB He?
`

`
`.
`
`.
`
`of
`
`7
`
`.
`
`’
`
`.
`
`.
`
`.
`
`~,
`5
`
`i
`
`.
`
`-
`
`PAGE(S) DE LA DESCRIPTION OU DES REVENDICATIONS OU!
`PLANCHE(S) DE DESSIN
`
`TAMPON DATEUR DU
`
`CORRECTEUR
`
`Un changement apporté a la rédaction des revendications ¢’origine, squf ci celui-ci découte des dispositions de
`Farticle R.S12-36 du Code de la Propriété intellectuelle, est signalé parlamention “R.M." (revendications modifices)
` AORcee ROY Gf aeme am
`mm
`
`6 of 16
`
`6 of 16
`
`

`

`
`
`Description
`
`Domaine de ‘invention
`
`L‘invention conceme un appareil de radiotéléphonie mobile destiné a recevoir un
`
`module d’identification d’utilisateur, ledit appareil comportant:
`- des moyensdeliaison pourétablir un tien entre l‘appareil et le module d’identification placé
`dansl'appareil,
`- des moyens de blocage pour empécherle fonctionnement normal de |‘appareil,
`- des moyensde test pour activer les moyens de blocage lorsque le module d’identification
`placé dans l‘appareil n’est pas celui qui est lié 4 {’appareil.
`L'invention conceme également un procédé de protection d‘un tel appareil, ainsi qu'un
`programmed’ordinateur pour la mise en cauvre d’un tel procédé.
`L'invention a notamment des applications dans le domaine de la radiotéléphonie
`
`portable. Les appareils de radiotéléphonie portable sont destinés 4 accompagnerleurs
`utilisateurs dans leurs déplacements.II arrive que ces appareils soient perdus ou volés.
`
`10
`
`Arriéreplantechnologiquedeinvention
`Le brevet américain 5,913,175 délivré ie 15 juin 1999 décrit un procédé de protection
`
`15
`
`d'un radiotéléphone qui permet d’éviter qu’un téléphone perdu ou volé puisse &tre utilisé par un
`tiers avec un autre module d’identification d‘utilisateur. Ce procédé consiste a établir un lien
`entre l'appareil et un module d’identification d’utilisateur spécifique, et 4 bloquerle
`fonctionnement normal de I‘appareil lorsque le module d'identification d’utilisateur qui est placé
`dans l‘appareil n’est pas celui qui est lié a ’appareil.
`Lorsque l'appareil est perdu ou volé avec le module d’identification auquelil est lié,
`l'utilisateur doit en aviser l‘opérateur de fagon 4 bloquer usage de son module d’identification
`
`au niveau du réseau.
`
`Cela signifie que l'appareil peut étre utilisé librement jusqu’a ce que le module
`d'identification auquelil est lié soit bloqué par le réseau. Cela peut prendre un certain temps.
`
`Résumé de l‘invention
`
`Linvention a notamment pour but de résoudre ce probleme. Pour cela, un appareil
`selon l‘invention et tel que décrit dans le paragrapheintroductif est caractérisé en ce qu’
`
`comporte :
`~ des moyens de temporisation pour activer les moyens de blocage aprés un temps déterminé
`
`d‘inaction de fappareil,
`- et des moyens de déblocage pour permettre le fonctionnement normal de {’appareil lorsque fe
`module ‘identification placé dans l'appareil est celui qui est lié a l'appareil, et lorsqu’un code de
`débiocage est fourni parIutilisateur.
`
`20
`
`30
`
`35
`
`7 of 16
`
`7 of 16
`
`

`

`2
`
`Ainsi, lorsque l'appareil tombe entre les mains d’un tiers, avec le module d’identification
`auquelil est lié, il est tres probablement inactif depuis un temps suffisamment long pour que
`son fonctionnement normal soit bloqué (de fagon avantageuse, le temps d‘inaction au-dela
`duquel les moyens de blocage sont activés est de l‘ordre de quelques minutes). L’appareil ne
`peut doncplus étre utilisé sans fournir le code de déblocage.
`Grace 4 Iinvention, l'appareil perdu ou volé devient totalementinutilisable. Un fraudeur
`ne peut pas passer de communications auxfrais du propriétaire de l'appareil. Mais i! ne peut
`Pas non plusutiliser l'appareil avec un autre module d’identification. Le vol de l'appareil devient
`tout & fait inutile. L‘invention constitue donc une protection contre I’acte de vol.
`
`Dans un modede réalisation particuliérement simple, les moyens de liaison comportent
`des moyens de lecture et de mémorisation d'une donnée stockée dans le module
`
`d'identification, et les moyens de test comparent la donnée ainsi mémorisée a la donnée
`stockée dans le module d‘identification qui est placé dans l'appareil. La donnée stockée est par
`exemple constituée par le numéro international d‘identification IMSI qui est contenu dansle
`module d’identification (cf. normesrelatives aux systemes de radio téléphonie GSM). Ainsi, le
`module d‘identification estlié 4 l'appareil de fagon automatique, sans intervention de
`lutilisateur, en particulier sans qu'il ait 4 saisir un code spécifique.
`De fagon avantageuse, le code de déblocage qui doit étre fourni pour retourner a un
`mode de fonctionnement normal est avantageusement constitué par le code PIN (de l'anglais
`Personal Identity Number) qui est contenu dans le module diidentification (cf. normes relatives
`aux systémes de radio téléphonie GSM). Ainsi l'utilisateur n’a pas a mémoriser de code
`supplémentaire pour assurerla protection de son appareil.
`
`Breve description des dessins
`
`‘invention sera mieux comprise et d'autres détaiis apparaitront dans la description qui
`va suivre en regard des dessins annexés qui sont donnés a titre d’exemples non limitatifs et
`
`dans iesquels:
`- la figure 1 représente un appareil selon l’invention,
`- la figure 2 représente un schéma électrique global de !’appareil de Ia figure 1,
`- la figure 3 représente un organigrammeexplicitant le fonctionnement de l‘appareil de la figure
`
`;
`
`
`Sur la figure 1, on a représenté un appareil électronique 1 conformea linvention. Dans
`exemple décrit ici cet appareil est un radiotéléphone portable du genre utilisé dans les
`systemes cellulaires. Il comporte notamment un microphone 5, un écouteur 6, un écran 8, un
`clavier 9, et une antenne 11. L'appareil 1 comporte également un logement 12 destiné a
`
`recevoir un module d’identification d‘utilisateur 13. Dans ‘exemple de réalisation décrit ici, ce
`module d‘identification 13 est une carte porteuse d'un circuit intégré dans lequel sont stockées
`
`10
`
`15
`
`20
`
`30
`
`35
`
`8 of 16
`
`8 of 16
`
`

`

`3
`
`des informations, notamment un numéro internationald'identification couramment appelé
`numéro IMSI, et un numéro personnel d’identification couramment appelé code PIN.
`
`La figure 2 danne le schéma électrique global de cet appareil. Le fonctionnement de
`(‘appareil est essentiellement régi par un ensemble a microprocesseur 20 qui comporte un
`
`microprocesseur 22, auquel sont associées une mémoire vive 24 et une mémoire morte 26. Cet
`ensemble est relié 4 un dispositif d’interface homme machine 30 par une ligne commune32.
`
`Ce dispositif d‘interface homme machine 32 contréle l’écran 8 et Je clavier 9. La ligne commune
`32 relie également l'ensemble a microprocesseur 20 @ un ensemble d’émission réception 35 via
`un circuit d'interface 38. L’'ensemble d’émission réception est connecté a Vantenne 11. Enfin, la
`ligne commune 32 relie aussi l'ensemble 4 microprocesseur 20 4 un dispositif 39 de lecture de
`
`carte.
`
`Sur fa figure 3 on a représenté un organigrammede fonctionnement d‘un appareil selon
`l'invention. Cet organigramme débute a la case K1. A la case K1, l‘appareil est dans un état de
`disponibilité, c’est-a-dire que l'utilisateur a acces a toutes les fonctions del'appareil. L’utilisateur
`a fe choix de verrouiller ou non son appareil. Ce verrouiliage (L) / déverrouillage (UL) s’effectue
`
`en accédant 4 un menu de configuration de l'appareil. Lorsque !’utilisateur verrouille son
`appareil (case K2), le module d'identification qui est dans I’appareil est automatiquementlié a
`l'appareil. Pour cela, l'appareil va lire une donnée D1 dans le module d‘identification (par
`exemple le numéro international d‘identification IMSI), et il la stocke dans sa mémoire vive 24.
`Une fois verrouillé, l'appareil reste dans |‘état de disponibilité indiqué a la case K1. Lorsque
`l'appareil est dans |‘état de disponibilité, on regarde s’il est verrouillé (case K3). Sil n’est pas
`verrouillé (fiéche N3), l‘appareil reste dansl'état de disponibilité indiqué a la case K1. Sil est
`verrouillé (fleche Y3), on regarde si le module d’identification qui est placé dans \‘appareil est
`celui qui est lié a ‘appareil (case K4).
`Si le module d’identification qui est placé dans {‘appareil n’est pas celui qui est lié 4
`l'appareil (fieéche N4), ‘appareil passe a un premier état de blocage indiqué a la case K5. Dans
`ce premier état de blocage, l‘appareil se déconnecte du réseau. II ne peut donc plus recevoir
`d’appel entrant ni émettre d’appel sortant (a l'exception de numéros d‘urgence éventuellement).
`DansI‘état de blocage K5, on affiche a l’écran un messageinvitant l'utilisateur @ insererle
`module approprié dans l‘appareil. Et lorsque l'utilisateur insére un nouveau module, on regarde
`si ce nouveau module didentification est celui qui est lié 4 l'appareil (case K7). Si c’est le cas
`(fleche Y7), \‘appareil se reconnecte au réseau selon la procédure habituelle (case K8) puis
`l'appareil retourne dans|’état de disponibilité indiqué 4 fa case K1. Sinon (fiéche N7), le
`fonctionnement reprend a la case K5. La seule facon de sortir de ce premier état de blocage est
`donc de placer dans l'appareil le module d‘identification qui est lié 4 l'appareil.
`Si le module d’identification qui est placé dansl'appareil est lié a l'appareil (fleche Y4),
`on regarde sj l'appareil est resté dans l'état de disponibilité depuis un certain temps T, de
`ordre de quelques minutes par exemple (case K10). Si ce n’est pas le cas (fléche N10),
`l'appareil reste dans \’état de disponibilité indiqué a ia case K1. Si c'est le cas (fléche Y10),
`
`10
`
`15
`
`20
`
`30
`
`35
`
`9 of 16
`
`9 of 16
`
`

`

`4
`
`'appareil passe 4 un second état de blocage indiqué a la case K11 en transitant par une étape
`
`dinitialisation Ki2 qui permet d‘initialiser une variable A représentative du nombre d’essais
`effectués pour fournir un code de déblocage (par exemple le numéro personneld‘identification
`
`PIN).
`
`Dans ce second état de blocage, l'appareil ne traite que les appels entrants (case K13),
`et éventuellementles appels sortant qui correspondent a des numéros d’urgence (case K14).
`Une fois ces appels traités, !‘appareil repasse au second état de blocage indiqué 4 la case K11.
`Dansle second état de blocage K11, on affiche a |‘écran un messageinvitant l'utilisateur a
`
`fournir un code de déblocage.Si le codesaisi par l’utilisateur est reconnu (flache Y11),
`l'appareil repasse a l'état de disponibilité indiqué a la case K1. S'il n’est pas reconnu(fleche
`N11), on teste la valeur de fa variable A (case K15). Si cette valeur est inférieure a un certain
`
`chiffre (par exemple 3), la valeur de A est augmentée d’une unité (case K16), et un message
`est affiché a I’écran pourindiquer a |’utilisateur que le code n’est pas valable (case K17). Puis
`l'appareil repasse dans le second état de blocage indiqué a la case K11.Si la variable A est
`supérieure ou égale audit chiffre, le test de la case K15 provoque un blocagetotal de l'appareil
`indiqué a la case K30. Pour sortir de ce troisiéme état de blocage,il faut s’adresser a
`
`‘organisme qui fournit le module d’identification. On se retrouve alors dans l'état de
`disponibilité K1.
`Dans un autre mode de réalisation de invention, lorsque !’utilisateur verrouille le
`téléphone, l'appareil demande le nom de I'utilisateur. Le nom fournipar Mutilisateur est stocké
`dans la mémoire vive 24 de I’appareil. Lorsque le module d‘identification qui est dans l‘appareil
`n‘est pas celui qui est fié a l'appareil, l‘appareil affiche le nom de l'utilisateur avant de lui
`
`demanderd'introduire son module d’identification comme indiqué & la case K5. L’appareil
`
`10
`
`15
`
`20
`
`affiche aussi le nom deIutilisateur avant de iui demander de fournir son code personnel comme
`indiqué a la case K11.
`
`25
`
`Le mode de réalisation qui vient d‘étre décrit est particuliérement efficace, parce qu'il
`prévoit deux modes de blocage distincts selon que le module d’identification qui est en place
`dansl'appareil est ou non lié a l'appareil. Le premier mode de blocage s‘applique dans le cas ou
`l'appareil a été perdu ou vole. Le but est d’empécher quel'appareil soit alors utilisable avec un
`
`30
`
`autre module d’identification. II est donc avantageux de bloquera fa fois les appels entrants et
`
`les appels sortants. Le second mode de biocage s'applique dansle cas ott le module
`diidentification qui est lié 4 ‘appareil est en place dans l’appareil, et l'appareil est dans un état
`de disponibilité. Le but est d’empécherqu'un tiers puisse émettre des appels sortants avec cet
`appareil s‘il est perdu, volé ou laissé sans surveillance pendant quelques temps. Dansce cas il
`
`35
`
`est souhaitable que [l'utilisateur puisse continuer a recevoir directement ses appels entrants.
`
`10 of 16
`
`10 of 16
`
`

`

`SS
`
`a
`
`5
`
`Dans un autre mode de réalisation, on utilise les mémes moyens de blocage quele
`
`module d'identification qui est en place dans l'appareil soit ou nonlié 4 l'appareil, par exemple
`ies seconds moyens de blocage. Dansce cas il est possible de recevoir des appels entrants
`destinés au module d’identification qui est dans l’appareil, méme lorsque ce module
`d‘identification placé dans |‘appareil n’est pas lié a l‘appareil.
`
`11 of 16
`
`11 of 16
`
`

`

`REVENDICATIONS
`
`1. Appareil de radiotéléphonie mobile destiné a recevoir un madule d‘identification
`
`d‘utilisateur, ledit appareil comportant:
`- des moyensde liaison pour établir un lien entre l‘appareil et le module d’identification placé
`
`dansI‘appareil,
`- des moyens de blocage pour empécherle fonctionnement normalde l‘appareil,
`- des moyens de test pour activer les moyens de blocage lorsque le module d‘identification
`placé dans {‘appareil n‘est pas celui qui est lié a l'appareil,
`caractérisé en ce qu’‘il comporte :
`- des moyens de temporisation pour activer les moyens de blocage aprés un temps déterminé
`
`10
`
`d'inaction de l'appareil,
`
`- et des moyens de déblocage pour permettre le fonctionnement normal de l‘appareil lorsque le
`module d‘identification placé dans I‘appareil est celui qui est lié a l‘appareil, et lorsqu’un code de
`
`déblocage est fourni par|’utilisateur.
`
`2. Appareil selon fa revendication 1, caractérisé en ce que lesdits moyens de blocage
`comportent des premiers moyens de blocage pour empécher|émission etla réception d'appels
`lorsque le module d‘identification placé dans l'appareil n’est pas celui qui est lié 4 l'appareil, et
`des seconds moyens de blocage pour empécherI’émission d’appels aprés un temps déterminé
`
`dinaction de l'appareil, 4 l'exception d’‘un ou plusieurs numéros d’urgence éventuellement.
`
`15
`
`20
`
`3. Appareil selon la revendication 1, caractérisé en ce qu'il comporte des moyens de
`verrouillage / déverrouillage de l'appareil, lesdits moyens de blocage n’étant activables que
`lorsque l'appareil est verrouillé, et ledit tien étant établi lors du verrouillage de l'appareil.
`
`4. Appareil selon la revendication 1, caractérisé en ce que lesdits moyensdeliaison
`comportent des moyens de lecture et de mémorisation d'une donnée stockée dans le module
`d‘identification, et en ce que lesdits moyens de test comparentla donnée ainsi mémorisée a la
`donnée stockée dans le module d’identification qui est placé dans l’appareil.
`
`30
`
`5. Appareil selon la revendication 3, caractérisé en ce que ladite donnée est constituée par le
`numéro diidentification international stocké dans le module d‘identification d‘utilisateur.
`
`6. Appareil selon la revendication 1, caractérisé en ce que ledit code de déblocage est
`constitué par le numéro didentification personnel stocké dans le module d’identification.
`
`7. Procédé de protection d’un appareil de radiotéléphonie mobile destiné a recevoir un module
`d‘identification d‘utilisateur, ledit procédé comportantles étapes suivantes:
`
`35
`
`12 of 16
`
`12 of 16
`
`

`

`
`
`7
`
`FeitCO gvape.
`
`rAntiey
`ET cake
`
`- établissement d’un lien entre ‘appareil et le module d‘identification placé dansl'appareil,
`- test pour vérifier si le module d’identification placé dans lappareil est celui qui est lié a
`
`l'appareil,
`
`- blocage du fonctionnement normalde l'appareil lorsque le module d’identification placé dans
`l'appareil n‘est pas celui qui est lié a l'appareil,
`
`caractérisé en ce qu’il comporte les étapes suivantes:
`
`~ détection d’une période d’inactivite de l'appareil,
`- blocage du fonctionnement normal de l'appareil lorsque jadite période d‘inactivité a été
`
`détectée,
`
`- déblocage permettantle fonctionnement normal de l'appareil lorsque le module d’identification
`placé danslappareil est celui qui est lié a l'appareil, et lorsqu’un code de déblocage est fourni
`parlutilisateur.
`
`8. Procédé selon fa revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`caractérisé en ce qu'il comporte une étape de verrouillage de l'appareil, les étapes de blocage
`n’étant exécutables que lorsque l’appareil est verrouillé, et \’étape d’établissementd'un lien
`entre l‘appareil et le module d‘identification placé dans l’appareil étant exécutée lors du
`
`verrouillage de l'appareil.
`
`9. Procédé selon la revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`caractérisé en ce que l’étape d’établissementd'un lien entre l’‘appareil et le module
`d‘identification placé dansl'appareil comporte une étape de lecture et de mémorisation d'une
`donnée stockée dans ledit module d’identification, et en ce que I’étape de test consiste 4
`comparer la donnée ainsi mémorisée a la donnée stockée dans le module didentification qui est
`placé dansI’appareil.
`
`10. Programme d’ordinateur comportant des moyens pour fa mise en oeuvre d’un procédé selon
`la revendication 6 de protection d'un appareil de radiotéléphonie mobile.
`
`10
`
`15
`
`20
`
`13 of 16
`
`13 of 16
`
`

`

`7
`
`Eeuitte Ae
`
`
`
`- établissement d’un lien entre l‘appareil et le module d‘identification placé dans l'appareil,
`- test pour vérifier si le module d‘identification placé dans|‘appareil est celui qui est lié a
`
`Yappareil,
`
`~ blocage du fonctionnement normalde I’appareil lorsque le module didentification placé dans
`Vappareil n’est pas celui qui est lié 4 l'appareil,
`caractérisé en ce qu'il comporte les étapes suivantes:
`- détection d’une période d’inactivité de l’appareil,
`- blocage du fonctionnement normal de l‘appareil lorsque ladite période d’inactivité a été
`détectée,
`
`- déblocage permettant le fonctionnement normal de l'appareil lorsque le module
`diidentification placé dans l’appareil est celui qui est lié a l'appareil, et lorsqu’un code de
`
`déblocage est fourni par l‘utilisateur.
`
`Procédé selon ia revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`8.
`caractérisé en ce qu’‘il comporte une étape de verrouillage de |‘appareil, les étapes de blocage
`n‘étant exécutables que lorsque |‘appareil est verrouillé, et I’étape d’établissementd’un lien
`
`entre l’appareil et le module diidentification placé dans l’appareil étant exécutée lors du
`
`verrouillage de |’appareil.
`
`Procédé selon la revendication 6 de protection d‘un appareil de radiotéléphonie mobile,
`9.
`caractérisé en ce que |’étape d’établissement d’un lien entre l’‘appareil et le module
`d‘identification placé dansl‘appareil comporte une étape de lecture et de mémorisation d'une
`donnée stockée dans ledit module d’identification, et en ce que I’étape de test consiste a
`
`comparerla donnée ainsi mémorisée a la donnée stockée dans le module d’identification qui
`
`10
`
`i5
`
`20
`
`25
`
`est placé dansl'appareil.
`
`14 of 16
`
`14 of 16
`
`

`

`
`
`15 of 16
`
`15 of 16
`
`

`

`
`
`FIG.3
`
`16 of 16
`
`16 of 16
`
`

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket