throbber
Gr/
`
`{:1 INSTI'IUT
`
`79/753/9
`
`
`
`
`
`
`
`CERWHCAT I‘UTHMTE - CERTHIFUQNT D”AIDETU©N
`
`@(QPHE ©FFH©UELLE
`
`W; 12.
`
`2009)
`
`EPO -= DGu ‘fl
`
`Le Directeur general de l’flnstitut national de la propriéte’
`
`industrflelle certnfie que le document ci—annexe‘ est la copie
`
`cerfifiee conforme d’une demande de titre de propriete
`
`industrieHe deposee a l’flns‘titut.
`
`Faita Pans, Ie 3 EB MN MW
`
`Pour Ie Dlrecteur general‘ de l’lnstltut
`national de la propnété Industnelle
`Le Chefdu De’partement des brevets
`
`QUC
`
`Martine PLANCHE
`
`SIEGE
`
`INSTITUT
` 26 bus, rue de Saint Petersbc-urg
`
`
`
`NATIONAL DE
`75800 PARIS Cedex 08
`
`
`
`
`LA PRUPRIETE
`Telephone
`[)1 53 ()4 53 04
`Télécople 0142935930
`INDUSTRIELLE
`I:L_._
`ETABLISSEME NNNNNNNc NATmNAL
`CREE PAR LA LDI No 51-4“ on 19 AVRIL 1951
`
`DB zb7/250298
`
`10f16
`
`SAMSUNG EXHIBIT 1020
`
`1 of 16
`
`SAMSUNG EXHIBIT 1020
`
`

`

`
`
`20f16
`
`2 of 16
`
`

`

`
`
`‘\.,
`
`WA
`1N3]
`—III:III‘°':‘ALIII
`
`.
`
`-,
`
`BREVET D'INVENTION @-
`CERTIFICAT n'unmé
`u" 11354-01
`Code de la pmpriété lntellectuelle - UVYE V'
`
`‘
`
`N“ amazement
`NA'HONAL ATTHIBIJE PAR ElNPl
`
`991 61 36
`
`
`
`2 1 DEE.1999
`
`
`
`
`
`
`
`
`
`. “mu“? Pételsbou
`25 h‘
`, REQUETE EN DEUVRANCE 1/2
`75801‘s) 23mm f:
`Téléphone : 01 53 04 53 04 Téiécopie : 01 42 94 86 54
`
`Cet imprimé est a remplir Iisiblement a l'encre noire
`us 54) w names
`
`
`
`
`
`NOM ET ADRESSE DU DEMANDEUR 0U DU MANDATAIRE
`7 PI
`'35.!
`.
`REM
`
`2': 75 INPI PARIS
`.
`A QUI LA CORRESPONDANCE DOIT ETRE ADREssEE .
`
`Marie—Noélle (16 LA FOUCHARDIERE
`
`Société CiviIe S.P.I.D.
`156 Boulevard Haussmann
`75008 PARIS
`
`
`mmuauévéxmmaués
`
`PAR L'INPI
`
`
`
`'
`Vos références pour ce dossier

`
`(fammtw PHF 99524
`
`
`
`
`
`CI N° attribué par l'INPI é la télécopie
`
`Confirmation d’un dépil par ule'copie
`mums-mus
`
`
`
`Demandede certificatd'utilité IE—
`
`Demande divisionnaire
`
`
` Demandede breve! initiate
`
`
`ou demands de certgflca! d'utilifémitiale N°
`Date ____[_...L._. ._
`——brevet eumpéen Dmande debrwetinflia/e
`
`
`
`N'
`"THE DE "INVENTION (200 uncfim on esp-ca maximum)
`
`Protection d‘un appareil radiotéléphonique contre le vol.
`
`Date
`
`_~
`
`fl nécunmon as much":
`
`LA DATE DE oén‘n' n'uua
`
`DEMANDEUR
`Nom ou dénominafion sociale
`
`D 8'“ y a d’autres Morita, cache: la case at ufilisez l’imprimé nSuiten
`
`C] 5'“ y a d’auuas demandeurs, cache: Ia case et utilise: I'Imprimé uSuiten
`
`KONINKLIJKE PHILIPS ELECTRONTCS N.V.
`
`Forme juridique
`
`
`
`
`Adnsse
`
`Grocnewoudseweg 1
`
`
`
`
`
`Pays ou organisation
`
`
`Date '___L_L____
`N°
`
`0U REQUETE DU BENEFICE DE
`Pays ou organisation
`
`
`
`Date '___l___1.___
`N°
`
`
`
`,
`Pays an organisation
`
`DEMANDE ANTERIEURE FRANGAISE
`
`N°
`Date 3
`l
`l
`
`
`
`
`
`
`
`Société de droit Néerlandais
`
` Code APE-NAF
`
`
`
`Nationalité
`
`30f16
`
`Code postal et ville
`
`562 1 BA EINDHOVEN
`
`5621 Bi}
`PAYS-3A3
`Nécrlandaise
`
`
`
`
`N° de téléphone (facultatg)
`
`
`N° de télécopie (facultan‘fi
`
`
`Adresse électronique (facultailf)
`
`
`3 of 16
`
`

`

`A
`IN” '~
`
`-.
`
`‘
`
`'
`
`P:"I§:.f*3:.
`
`‘
`
`BREVET D'INVENTION
`CERTIFICAT u'umn'é
`
`mum ENDELIVRANCE 2/2
`
`
`
`--
`
`l./'
`
`new A: viii
`
`
`
`”TE 75 lNPl PARIS
`LIEU
`
`
`
`N“ D'ENREGSTREMEN'I’
`NATIONAL ATTRIBUE PM L'lNPI
`
`99 1 6 1 36
`
`
`
`
`
`
`03540941260899
`
`Vos re'férences pour ce dossier:
`(fatal/14:47)
`
`PHF 99624
`
`
`
`
`_ as LAFoucmmm
`Marie-Neale
`Société Civile S.P.I.D.
`list: 422-5/8008
`
`Cabinet on Same
`
`N “de pouvmr permanent et/ou
`de lien contractual
`
`07036 - Délégation dc pouvoir 7424
`
`156, Boulevard Haussmann
`
`
`
`
`
`
` E néoucnou nu TAUX
`
`
`
`
`
`
`
`Adresse
`
`Code postal et ville
`N“ de téléphone (f'awllahj)
`N° de télécopie (facultanfl
`
`7
`
`PARIS
`75008
`I 40 76 80 30
`1 45 61 05 36
`
`ED(:0I
`
`a RAPPORT DE RECHERCHE
`
`Dans co co: fournir une désignation d'inventeuds) séparée
`
`Uniquement pour une demande dc brevet (y compris division ethansformation)
`E'tablissementimmédiat E
`ou établissementdifféré [j
`
`Paiement e’chelonné de la redevance
`
`
`
`DES nznzvmcas
`
`Paiement en trois versements, uniquement pour la: personnos physique;
`
`Uniquement pour les personnes physiques
`DRequise pour la premiére fois pour cette invention (10”!le 1m arm/enon-imposilia/u
`DRequise antérieurement 2‘: cc dépét Uni/Id)? [me mpie de la dirixiim d'ndmisxion
`pour rem; mum/ion rm indiquerm I'eyé'lz'm'e I .‘
`
`Si vous ave: utillsé l'lmprlmé «Suite»,
`indiquez le nombre de pages joints:
`
`
`
`
`SIGNATURE nu namuusun
`on on MANDATAIRE
`(Nona at qualité du signatalre)
`,
`Marie-Neale dc LA FOUCHARDIERE
`l
`Mandamire SPID 422-5/5008
`
`
`
`
`PREFECTURE
`on E L'INPI
`
`
`
`
`La loi n"78-17 du 6 janvier 1978 relative é l'infomlalique, aux fichiers et aux libertés s'applique aux néponses faites 5 ca formulaire.
`Elle garantit un drolt d‘accés et de rectification pour les données vous concemant auprés de l‘lNPl.
`
`40f16
`
`4 of 16
`
`

`

`
`
`T‘
`‘ “1”"
`[W]
`
`(72‘
`
`~
`
`u PIDIIII'IS
`'_=',',:'.'.’Il ,.
`Ilbllt‘lllllll
`
`'1
`
`némmuam pas mains
`25 bis, we de Saint Pétersbourg
`75800 Paris Cedex 08
`Telephone: 01 53 04 53 04 Télécopie :01 42 93 59 30
`
`BREVET D'INVENTION w
`CERTIFICAT D'UTILITE
`N° 11235'02
`
`Code de la propriété intellectueIIe - Ljvre VI
`
`DESIGNATION D’lNVENTEUR(S) Page N° .1. . / 1. .
`(Si le demandeur n'est pas l'inventeur ou l'unique inventeur)
`
`’
`.
`_
`_
`‘
`_
`_
`_
`.
`Cet Impnme est a rempllr Insublement a l'encre none
`
`as uawzsoass
`
`Vos références pour ce dossier
`(flaw/may)
`
`PHF 99624
`
`,
`
`.
`
`,
`TITRE DE L’INVENTION (200 cannons nu «paces maximum)
`
`Protection d‘un appareil radiotéléphonique contre le vol.
`
`J , I
`
`o
`
`LE(S) DEMANDEUMS) :
`KONTNKLIIKE PHILIPS ELECTROMCS N.V.
`
`
`
`
`
`
`
`
`
`
`
`
`DESIGNEGIT) EN TANT QU’INVENTEUR(S) : (lndiquez en hauté droite «Page N" 1/1» S'il y a plus de trois inventeurs,
`utilise: un formulaire identique et numérotez chaque page en indiquant Ie nomhre total de pages).
`DECOTIGNIE
`
`
`
`Adresse
`
`Philippe
`156, Boulevard Haussmann
`
`PARIS
`75008
`Code postal et ville
`Société Civile S.P.I.D.
`Société d'appartenance (fizcullatif)
`
`
`
`Adresse
`
` Code postal at ville
`Socie'te' d'appartenance (fizcullal‘tf)
`
`
`
`Adresse
`
`
`
`
`
`
`
`
` Code postal et ville
`
`Société d'appar'tenance (fizcultaly)
`
`
`
`
`DATE ET SIGNATURHS)
`DI! (DES) DEMANDEUIKS)
`Oll DI! MANDATAIRE
`
`(Horn e1 qualité clu signataire)
`Paris, le 21 décembre 1999
`de LA FOUCHARDIERE Marie-Noélle
`Mandataire SPID
`INPI 422-5/8008
`
`'
`
`La Ioi n°7&17 du 6 ianvier 1978 relative ‘a I'informatique. aux fichiers et aux libertés s'applique aux réponses taites ‘a ce tormulaire.
`Elle garantit un droit d'accés et de rectification pour les données vous concemant auprés de l'lNPl.
`
`50f16
`
`
`
`
`
`5 of 16
`
`

`

`CORRECTEUR
`
`TAMPON DATEUR DU
`
`UI'I dlangemntappofléihmmmvendiafions dodgingsqufdahfl-ddémule desdisposilionsda
`[article ESQ-36 du Code do Ia Propfiété Imflecmefle. est signalé'Par la'menfion 'R.M.' (mendiafions modifies)
` nun-m..--..--~ ¢-~— -- —-
`- . - -
`
`60f16
`
`6 of 16
`
`

`

`
`
`. '
`
`Description
`
`Domaine de l'invention
`
`L'invention conceme un appareil de radiotéléphonie mobile destiné a recevoir un
`
`module didentification d'utilisateur, ledit appareil oomportant :
`
`— des moyens de liaison pour établir un lien entre l'appareil et Ie module d’identification placé
`
`dans l’appareil,
`
`- des moyens de blocage pour empécher le foncdonnement normal de l’appareil,
`
`- des moyens de test pour activer les moyens de blocage Iorsque le module d’identification
`
`placé dans l’appareil n’est pas celui qui est lié a l’appareil.
`
`L'invention conceme également un procédé de protection d'un tel appareil, ainsi qu’un
`
`programme d’ordinateur pour la mise en oeuvre d'un tel procédé.
`
`L'invention a notamment des applications dans le domaine de la radiotéiéphonie
`
`portable. Les appareils de radiotéléphonie portable sont destinés a accompagner Ieurs
`
`utilisateurs dans Ieurs déplacements. II arrive que ces appareils soient perdus ou voles.
`
`Arriere plan technolmigue de l'invention
`
`Le brevet américain 5,913,175 délivré le 15 juin 1999 décrit un procéde' de protection
`
`d’un radiotéléphone qui permet d'e'viter qu'un téléphone perdu ou volé puisse étre utilisé par un
`
`tiers avec un autre module dfidentification d’utilisateur. Ce procédé consiste a établir un lien
`
`entre l'appareil et un module d’identification d’utilisateur spécifique, et a bloquer le
`
`fonctionnement normal de l’appareil Iorsque le module d'rdentification d’utillsateur qui est placé
`
`dans l’appareil n’est pas celui qui est lié a l'appareil.
`
`Lorsque l’appareil est perdu ou volé avec le module d’identificafion auquel il est Iié,
`
`l'utilisateur doit en aviser l’opérateur de fagon a bloquer I'usage de son module d’identification
`
`au niveau du réseau.
`
`Cela signifie que l'appareil peut étre utilisé librement jusqu’é ce que le module
`
`d'identification auquel il est lié soit bloqué par le réseau. Cela peut prendre un certain temps.
`
`10
`
`15
`
`20
`
`Résumé de lfinvention
`
`Linventjon a notamment pour but de re'soudre ce probléme. Pour cela, un appareil
`
`salon lfinvention at tel que décrit dans le paragraphe introductif est caractérise' en ce qu’ll
`
`30
`
`comporte :
`
`— des moyens de temporisation pour activer les moyens de blocage aprés un temps déterrniné
`
`d’unaction de l’appareil,
`
`- et des moyens de déblocage pour permettre le fonctionnement normal de l’apparell Iorsque le
`
`module didentification placé dans l’appareil est celui qui est lié a l’appareil, et iorsqu’un code de
`
`35
`
`déblocage est foumi par l’utilisateur.
`
`70f16
`
`7 of 16
`
`

`

`2
`
`Ainsi, lorsque l’appareil tombe entre les mains d’un tiers, avec le module d'identification
`
`auquel il est lié, il est trés probablement inactif depuis un temps suffisamment long pour que
`
`son fonctionnement normal soil: bloqué (de fagon avantageuse, le temps dinaction au—dela
`
`duquel les moyens de blocage sont activés est de l’ordre de quelques minutes). L'appareil ne
`
`peut donc plus étre utilisé sans foumir le code de déblocage.
`
`Grace 5 l'invention, l'appareil perdu ou volé devient totalement inutilisable. Un fraudeur
`
`ne peut pas passer de communications aux frais du propriétaire de l'appareil. Mais ll ne peut
`
`pas non plus utiliser l’appareil avec un autre module didentification. Le vol de l'appareil deviant
`
`tout a fait inutile. L’invention constitue donc une protection contre l'acte de vol.
`
`Dans un mode de realisation particuliérement simple, les moyens de liaison comportent
`
`cles moyens de lecture et de mémorisation d'une donnée stockée dans le module
`
`didentification, et les moyens de test comparent la donnée ainsi mémorisée a la donnée
`
`stockée dans le module d'ldentification qui est placé dans l’appareil. La donnée stockée est par
`
`exemple constituée par le numéro international d’identification IMSI qui est oontenu dans le
`
`module didentification (cf. norrnes relatives aux systémes de radio téléphonie GSM). Ainsi, le
`
`module didentification est lié a l'appareil de fagon automatique, sans intervention de
`
`l'utilisateur, en particulier sans quil ait a saisir un code spécifique.
`
`De facon avantageuse, le code de déblocage qui doit étre fourni pour retoumer a un
`
`mode de fonctionnement normal est avantageusement constitué par le code PIN (de l’anglais
`
`Personal Identity Number) qui est contenu dans le module didentification (cf. norrnes relatives
`
`aux systémes de radio téléphonie GSM). Ainsi l'utilisateur n'a pas a mémoriser de code
`
`supplémentaire pour assurer la protection de son appareil.
`
`Br‘eve descn'gtion ges dessins
`
`L'inventlon sera mieux comprise at d’autres détails appara‘ltront dans la description qui
`
`va suivre en regard des dessins annexés qui sont donnés a titre d’exemples non limitatifs et
`
`dans lesquels :
`
`- la figure 1 représente un appareil selon l‘invention,
`
`- la figure 2 représente un schéma électrique global de l'appareil de la figure 1,
`
`'
`
`- la figure 3 représente un organigramme explicitant le fonctionnement de l’appareil de la figure
`
`' l' '' tion (1' référentiel de linvention
`
`
`
`
`
`
`
`
`
`10
`
`15
`
`20
`
`30
`
`35
`
`Sur la figure 1, on a représenté un appareil électronique 1 conforme a l‘invention. Dans
`
`l’exemple décn't ici cet appareil est un radiotéléphone portable du genre ufilisé dans les
`
`systémes cellulaires. Il comporte notamment un microphone 5, un écouteur 6, un écran 8, un
`
`clavier 9, et une antenne 11. L'appareil 1 comporte également un logement 12 destiné ‘a
`
`recevoir un module dfidentification d'utilisateur 13. Dans l’exemple de réalisation décrit ici, oe
`
`module didentification 13 est une carte porteuse d'un circuit intégré dans lequel sont stockées
`
`
`
`80f16
`
`8 of 16
`
`

`

`3
`
`des infomations, notamment un numéro international d'identification couramment appelé
`
`numéro IMSI, et un numéro personnel d’ldentification couramment appelé code PIN.
`
`La figure 2 donne le schéma électrique global de cet appareil. Le fonctionnement de
`
`l’appareil est essentiellement régi par un ensemble a microprocesseur 20 qui comporte un
`
`microprocesseur 22, auquel sont associées une mémoire vive 24 et une mémoire morte 26. Cat
`
`ensemble est relié a un dispositif d’interface homme machine 30 par une ligne commune 32.
`
`Ce dispositif d'interface homme machine 32 contréle l’écran 8 et le clavier 9. La ligne commune
`
`32 relie également l'ensemble a microprocesseur 20 a un ensemble d'émission réception 35 via
`
`un circuit d'interface 38. L’ensemble d’émission reception est connecté a l’antenne 11. Enfin, la
`
`ligne commune 32 relie aussi I’ensemble a microprocesseur 20 a un dispositif 39 de lecture de
`
`carte.
`
`Sur la figure 3 on a représenté un organigramme de fonctionnement d'un appareil selon
`
`l'invention. Cet organigramme débute a la case K1. A la case K1, l’appareil est dans un état de
`
`disponibilité, c’est—a-dire que l’utilisateur a accés a toutes les functions de l’appareil. L'utilisateur
`
`a le choix de verrouiller ou non son appareil. Ce verrouillage (L) / déverrouillage (UL) s’effectue
`
`en accédant a un menu de configuration de l'appareil. Lorsque l’utiliseteur verrouille son
`
`appareil (case K2), le module didentification qui est dans l'appareil est automatiquement lié a
`
`l’appareil. Pour cela, l'appareil va lire une donnée DI dans le module didentification (par
`
`exemple le numéro international d'Identification IMSI), et il la stocke dans sa mémoire vive 24.
`
`Une fois verrouillé, l’appareil reste dans l'état de disponibilité indiqué a la case K1. Lorsque
`
`l'appareil est dans I'état de disponibilité, on regarde S'il est verrouillé (case K3). Sil n'est pas
`
`verrouillé (fléche N3), l’appareil reste dans l’état de disponibilité indiqué a la case K1. S’Il est
`
`verrouillé (fiéche Y3), on regarde si Ie module d'identification qui est placé dans l'appareil est
`
`celui qui est lie' 5 l’appareil (case K4).
`
`Si le module didentification qui est placé clans l’appareil n’est pas celui qui est lié é
`
`l'appareil (fléche N4), l'appareil passe a un premier émt de blocage indiqué a la case KS. Dans
`
`ce premier état de blocage, I’appareil se déconnecte du réseau. Il ne peut donc plus recevoir
`
`d’appel entrant ni émettre d’appel sortant (a l’exception de numéros d'urgence éventuellement).
`
`Dans l'état de blocage KS, on affiche a l'écran un message invitant I’utilisateur a insérer le
`
`module approprié dans l’appareil. Et lorsque l'utilisateur insere un nouveau module, on regarde
`
`si ce nouveau module d’identification estcelui qui est lié a l'appareil (case K7). Si c’est la cas
`
`(fléche Y7), l’appareil se reconnecte au réseau selon la procédure habituelle (case K8) puis
`
`l'appareil retoume dans l’état de disponibilité indiqué a la case K1. Sinon (fléche N7), le
`fonctionnement reprend a la case KS. La seule fagon de sortir de ce premier état de blocage est
`
`don: de placer dans l'appareil le module d’identification qui est Iié a l’appareil.
`
`Si Ie module d'identifioation qui est placé dans l'appareil est lié a l'appareil (fléche Y4),
`
`on regarde si l'appareil est resté dans l'état de disponibilité depuis un certain temps T, de
`
`l'ordre de quelques minutes par exemple (case K10). Si ce n’est pas le cas (fléche N10),
`
`l’appareil reste dans l’élat de disponibilité indiqué a la case K1. Si c’est la cas (fléche Y10),
`
`10
`
`15
`
`20
`
`30
`
`35
`
`90f16
`
`9 of 16
`
`

`

`4
`
`l’appareil passe a un second état de blocage indiqué a la case K11 en transitant par une étape
`
`d'initialisation K12 qui permet d’initialiser une variable A représentau've du nombre d’essais
`
`effectués pour fournir un code de déblocage (par exemple Ie numéro personnel dfidentification
`
`PIN).
`
`Dans ce second état de blocage, l’appareil ne traite que les appels entrants (case K13),
`
`et éventuellement les appels sortant qui correspondent a des numéros d’urgence (case K14).
`
`Une fois ces appels trait$, l'appareil repasse au second état de blocage indiqué a la case K11.
`
`Dans le second é’cat de blocage K11, on affiche a l’écran un message invitant l’utilisateur a
`
`fournir un code de déblocage. Si le code saisi par l’utilisateur est reconnu (fléche Y11),
`
`I'appareil repasse a l’élat de disponibilité indiqué a la case K1. Sil n’est pas reconnu (fléche
`
`N11), on teste la valeur de la variable A (case K15). Si cette valeur est inférieure a un oeutain
`
`chiffre (par exemple 3), la valeur de A est augmentée d'une unité (case K16), et un message
`
`est affiché a l’écran pour indiquer a l'utilisateur que le code n’est pas valable (case K17). Puis
`
`l’appareil repasse dans le second état de blocage indiqué a la case K11. Si la variable A est
`
`supérieure ou égale audit chiffre, le test de la case K15 provoque un blocage total de l’appareil
`
`indiqué a la case K30. Pour sortir de ce troisiéme état de blocage, il faut s’adresser a
`
`I'organisme qui fournit le module d'identification. On se retrouve alors dans l'état de
`
`disponibilite’ K1.
`
`Dans un autre mode de realisation de l'invention, lorsque l'utilisateur verrouille le
`
`téléphone, I'appareil demande le nom de l'utilisateur. Le nom fourni par l’utilisateur est stocke'
`
`dans la me’moire vive 24 de l’appareil. Lorsque le module didentification qui est dans l’appareil
`
`n'est pas celui qui est lié a l'appareil, l’appareil affiche le nom de l'utilisateur avant de lui
`
`demander d’untroduire son module d’udentification comme indiqué a la case K5. L'appareil
`
`affiche aussi le nom de l’utilisateur avant de lui demander de fournir son code personnel comme
`
`10
`
`15
`
`20
`
`25
`
`indiqué a la case K11.
`
`Le mode de réalisation qui vient d’étre décrit est particuliérement efficace, parce qu’ul
`
`prévoit deux modes de blocage distinct-s selon que le module d'identification qui est en place
`
`dans l’appareil est on non lié a l'appareil. Le premier mode de blocage s’applique dans le cas ou
`
`l'appareil a été perdu ou volé. Le but est d’empécher que l'appareil soit alors utilisable avec un
`
`autre module d’udentification. Il est donc avantageux de bloquer a la fois les appels entants et
`
`les appels sortants. Le second mode de blocage s'applique dans le cas ou le module
`
`dfidenu'ficafion qui at lié a l’appareil est en place dans l’appareil, et l'appareil est dans un état
`
`de disponibilité. Le but at d’empécher qu'un tiers puisse émettre des appels sortant: avec cet
`
`appareil s’il est perdu, volé ou laissé sans surveillance pendant quelques temps. Dans ce cas il
`
`est souhaitable que l'utilisateur puisse condnuer a recevoir directement ses appels entrants.
`
`30
`
`35
`
`
`
`10 of16
`
`10 of 16
`
`

`

`\
`
`I
`
`5
`
`Dans un autre mode de réalisation, on utilise les mémes moyens de blocage que le
`
`module d’identification qui est en place dans I’appareil soit ou non lié é l’appareil, par exemple
`
`les seconds moyens de blocage. Dans ce cas il est possible de recevoir des appels entrants
`
`destinés au module didentification qui est dans l'appareil, méme lorsque ce module
`
`5
`
`didentification placé dans l'appareil n'est pas lie' é l'appareil.
`
`110f16
`
`11 of 16
`
`

`

`REVENDICATIONS
`
`1. Appareii de radiotéléphonie mobile destiné é recevoir un module d’identification
`
`d’utilisateur, ledit appareil oomportant :
`
`- des moyens de liaison pour établir un lien entre l’appareil et le module d’identification placé
`
`dans l'appareil,
`
`- des moyens de blocage pour empécher le fonctionnement normal de l'appareil,
`
`- des moyens de test pour activer les moyens de blocage lorsque le module didentification
`
`placé dans l’appareil n'est pas celui qui est Iié é l’appareil,
`
`caractérisé en ce qu'il comporte :
`
`- des moyens de temporisation pour activer les moyens de blocage aprés un temps déterminé
`
`10
`
`dinaction de l’appareil,
`
`- et des moyens de déblocage pour permettre le fonctionnement normal de l'appareil lorsque le
`
`module d'ldentification placé dans l'appareil est celui qui est lié é l’appareil, et lorsqu'un code de
`
`déblocage est foumi par l’utilisateur.
`
`15
`
`20
`
`30
`
`35
`
`2. Appareil selon la revendication 1, aractérisé en ce que lesdits moyens de blocage
`
`comportent des premiers moyens de blocage pour empécher l’émission et la réception d’appels
`
`lorsque le module d’identification placé dans l’appareil n'est pas celui qui est lie' 5 l’appareil, et
`
`des seconds moyens de blocage pour empécher l'émission d’appels aprés un temps déterminé
`
`dinaction de l'appareil, é l'exception d’un ou plusieurs numéros d'urgence éventuellement.
`
`3. Appareii selon la revendicaljon 1, caractérisé en ce qui! comporte des moyens de
`
`verrouillage I déverrouillage de l’appareil, lesdits moyens de blocage n’étant activables que
`
`lorsque l’appareil est verrouillé, et ledit lien étant établi Iors du verrouillage de l'appareil.
`
`4. Appareii selon la revendication 1, caractérlsé en ce que lesdits moyens de liaison
`
`comportent cles moyens de lecture at de mémorisation d'une donnée stockée dans le module
`
`d'identification, et en ce que lesdits moyens de test comparent la donnée ainsi mémorisée e la
`
`donnée stockée dans le module d’identification qui est placé dans l'appareil.
`
`5. Appareii selon la revendication 3, caractérisé en ce que ladite donnée est constituée par le
`nume’ro d’identification international stocké dans le module didentification d’utilisateur.
`
`6. Appareii selon la revendication 1, caractérisé en ce que ledit code de déblocage est
`
`oonstitué par le numéro didentificafion personnel stocké dans le module didentification.
`
`7. Procédé de protection d’un appareil de radiotéléphonie mobile destiné é recevoir un module
`
`d'identification d’utilisateur, ledit procédé comportant les étapes suivantes :
`
`12 of16
`
`12 of 16
`
`

`

`
`
`7
`
`- établissement d'un lien entre l’appareil et Ie module dfidentification placé dans l’appareil,
`
`- test pour vérifier si le module d'ldentification placé dans l'appareil est celui qui est lié é
`
`l’appareil,
`
`- blocage du fonctionnement normal de l’appareil lorsque le module d’ldentification placé dans
`
`I’appareil n'est pas celui qui est Iié é l'appareil,
`
`caractérisé en ce qu'Il comporte les étapes suivantes :
`
`- détection d'une période d’unactivité de l'appareil,
`
`- blocage du fonctionnement normal de l’appareil lorsque ladite période d’lnactivité a été
`
`détectée,
`
`- déblocage permettant le fonctionnement normal de l'appareil lorsque le module d'identification
`
`placé dans l'appareil est celui qui est lié é l'appareil, et lorsqu'un code de déblocage est foumi
`
`par l’utilisateur.
`
`8. Procéde' selon la revendicatlon 6 de protection d'un appareil de radiotéléphonie mobile,
`
`oaractérisé en ce qull comporte une étape de verrouillage de l'appareil, les étapes de blocage
`
`n’étant exécutables que lorsque l’appareil est verrouillé, et l’étape d’établissement d’un lien
`
`entre l'appareil et Ie module d’identificafion placé dans l’appareil étant exécutée lors du
`
`verrouillage de I’appareil.
`
`9. Procédé selon la revendication 6 de protection d'un apparell de radiotéléphonie mobile,
`
`caractérisé en ce que l'étape d’établissement d'un lien entre l’appareil et le module
`
`d’identification placé dans l'appareil comporte une étape de lecture at de mémorisation d'une
`
`donnée stockée dans ledit module d'ldenfification, et en ce que I'étape de test consiste é
`
`comparer la donnée ainsi mémorisée a la donnée stockée dans le module d'ndentification qui est
`
`placé dans l'appareil.
`
`10. Programme d'ordinateur comportant des moyens pour la mise en oeuvre d’un procédé selon
`
`Ia revendication 6 de protection d'un appareil de radiotéléphonie mobile.
`
`10
`
`15
`
`20
`
`13 of16
`
`13 of 16
`
`

`

`,
`
`.
`
`.
`
`4
`
`7
`
`team rec.
`
`
`
`- établissement d'un lien entre l’appareil et le module d'identifioation placé dans l'appareil,
`
`- test pour vérifier si le module d'identification placé dans l’appareil est celui qui est lié é
`
`l’appareil,
`
`- blocage du fonctionnement normal de l’apparell lorsque le module d’identification placé dans
`
`5
`
`l’appareil n’est pas celui qui est lié é l'appareil,
`
`caractérisé en ce qu’il comporte les étapes suivantes :
`
`- detection d’une période d’inactivité de l’appareil,
`
`- blocage du fonctionnement normal de l'appareil lorsque ladite période d’inactivité a été
`
`détectée,
`
`10
`
`- déblocage permettant le fonctionnement normal de l'appareil lorsque le module
`
`didentification placé dans I’appareil est celui qui est lié é l’appareil, et lorsqu’un code de
`
`déblocage est fourni par l’utilisateur.
`
`8.
`
`Procédé selon la revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`
`15
`
`caractérisé en ce qu’il comporte une étape de verrouillage de l'appareil, les étapes de blocage
`
`n’étant exécutables que lorsque l'appareil est verrouillé, et l'étape d'établissement d’un lien
`
`entre l’appareil et le module didentification placé dans l’appareil étanl: exécutée lors du
`
`verrouillage de I’appareil.
`
`20
`
`9.
`
`Procédé selon la revendication 6 de protection d'un appareil de radiotéléphonie mobile,
`
`caractérisé en ce que l’étape d’établissement d’un lien entre l’appareil et le module
`
`d'identification placé dans l’appareil comporte une étape de lecture at de mémorisation d'une
`
`donnée stockée dans ledit module d'identification, et en ce que I’étape de test consiste é
`
`comparer la donnée ainsi mémorisée a la donnée stockée dans le module d'identiflcation qui
`
`25
`
`est placé dans l’appareil.
`
`14 of16
`
`14 of 16
`
`

`

`
`
`15 of16
`
`15 of 16
`
`

`

`
`
`FIG. 3
`
`16 of16
`
`16 of 16
`
`

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket