`
`{:1 INSTI'IUT
`
`79/753/9
`
`
`
`
`
`
`
`CERWHCAT I‘UTHMTE - CERTHIFUQNT D”AIDETU©N
`
`@(QPHE ©FFH©UELLE
`
`W; 12.
`
`2009)
`
`EPO -= DGu ‘fl
`
`Le Directeur general de l’flnstitut national de la propriéte’
`
`industrflelle certnfie que le document ci—annexe‘ est la copie
`
`cerfifiee conforme d’une demande de titre de propriete
`
`industrieHe deposee a l’flns‘titut.
`
`Faita Pans, Ie 3 EB MN MW
`
`Pour Ie Dlrecteur general‘ de l’lnstltut
`national de la propnété Industnelle
`Le Chefdu De’partement des brevets
`
`QUC
`
`Martine PLANCHE
`
`SIEGE
`
`INSTITUT
` 26 bus, rue de Saint Petersbc-urg
`
`
`
`NATIONAL DE
`75800 PARIS Cedex 08
`
`
`
`
`LA PRUPRIETE
`Telephone
`[)1 53 ()4 53 04
`Télécople 0142935930
`INDUSTRIELLE
`I:L_._
`ETABLISSEME NNNNNNNc NATmNAL
`CREE PAR LA LDI No 51-4“ on 19 AVRIL 1951
`
`DB zb7/250298
`
`10f16
`
`SAMSUNG EXHIBIT 1020
`
`1 of 16
`
`SAMSUNG EXHIBIT 1020
`
`
`
`
`
`20f16
`
`2 of 16
`
`
`
`
`
`‘\.,
`
`WA
`1N3]
`—III:III‘°':‘ALIII
`
`.
`
`-,
`
`BREVET D'INVENTION @-
`CERTIFICAT n'unmé
`u" 11354-01
`Code de la pmpriété lntellectuelle - UVYE V'
`
`‘
`
`N“ amazement
`NA'HONAL ATTHIBIJE PAR ElNPl
`
`991 61 36
`
`
`
`2 1 DEE.1999
`
`
`
`
`
`
`
`
`
`. “mu“? Pételsbou
`25 h‘
`, REQUETE EN DEUVRANCE 1/2
`75801‘s) 23mm f:
`Téléphone : 01 53 04 53 04 Téiécopie : 01 42 94 86 54
`
`Cet imprimé est a remplir Iisiblement a l'encre noire
`us 54) w names
`
`
`
`
`
`NOM ET ADRESSE DU DEMANDEUR 0U DU MANDATAIRE
`7 PI
`'35.!
`.
`REM
`
`2': 75 INPI PARIS
`.
`A QUI LA CORRESPONDANCE DOIT ETRE ADREssEE .
`
`Marie—Noélle (16 LA FOUCHARDIERE
`
`Société CiviIe S.P.I.D.
`156 Boulevard Haussmann
`75008 PARIS
`
`
`mmuauévéxmmaués
`
`PAR L'INPI
`
`
`
`'
`Vos références pour ce dossier
`»
`
`(fammtw PHF 99524
`
`
`
`
`
`CI N° attribué par l'INPI é la télécopie
`
`Confirmation d’un dépil par ule'copie
`mums-mus
`
`
`
`Demandede certificatd'utilité IE—
`
`Demande divisionnaire
`
`
` Demandede breve! initiate
`
`
`ou demands de certgflca! d'utilifémitiale N°
`Date ____[_...L._. ._
`——brevet eumpéen Dmande debrwetinflia/e
`
`
`
`N'
`"THE DE "INVENTION (200 uncfim on esp-ca maximum)
`
`Protection d‘un appareil radiotéléphonique contre le vol.
`
`Date
`
`_~
`
`fl nécunmon as much":
`
`LA DATE DE oén‘n' n'uua
`
`DEMANDEUR
`Nom ou dénominafion sociale
`
`D 8'“ y a d’autres Morita, cache: la case at ufilisez l’imprimé nSuiten
`
`C] 5'“ y a d’auuas demandeurs, cache: Ia case et utilise: I'Imprimé uSuiten
`
`KONINKLIJKE PHILIPS ELECTRONTCS N.V.
`
`Forme juridique
`
`
`
`
`Adnsse
`
`Grocnewoudseweg 1
`
`
`
`
`
`Pays ou organisation
`
`
`Date '___L_L____
`N°
`
`0U REQUETE DU BENEFICE DE
`Pays ou organisation
`
`
`
`Date '___l___1.___
`N°
`
`
`
`,
`Pays an organisation
`
`DEMANDE ANTERIEURE FRANGAISE
`
`N°
`Date 3
`l
`l
`
`
`
`
`
`
`
`Société de droit Néerlandais
`
` Code APE-NAF
`
`
`
`Nationalité
`
`30f16
`
`Code postal et ville
`
`562 1 BA EINDHOVEN
`
`5621 Bi}
`PAYS-3A3
`Nécrlandaise
`
`
`
`
`N° de téléphone (facultatg)
`
`
`N° de télécopie (facultan‘fi
`
`
`Adresse électronique (facultailf)
`
`
`3 of 16
`
`
`
`A
`IN” '~
`
`-.
`
`‘
`
`'
`
`P:"I§:.f*3:.
`
`‘
`
`BREVET D'INVENTION
`CERTIFICAT u'umn'é
`
`mum ENDELIVRANCE 2/2
`
`
`
`--
`
`l./'
`
`new A: viii
`
`
`
`”TE 75 lNPl PARIS
`LIEU
`
`
`
`N“ D'ENREGSTREMEN'I’
`NATIONAL ATTRIBUE PM L'lNPI
`
`99 1 6 1 36
`
`
`
`
`
`
`03540941260899
`
`Vos re'férences pour ce dossier:
`(fatal/14:47)
`
`PHF 99624
`
`
`
`
`_ as LAFoucmmm
`Marie-Neale
`Société Civile S.P.I.D.
`list: 422-5/8008
`
`Cabinet on Same
`
`N “de pouvmr permanent et/ou
`de lien contractual
`
`07036 - Délégation dc pouvoir 7424
`
`156, Boulevard Haussmann
`
`
`
`
`
`
` E néoucnou nu TAUX
`
`
`
`
`
`
`
`Adresse
`
`Code postal et ville
`N“ de téléphone (f'awllahj)
`N° de télécopie (facultanfl
`
`7
`
`PARIS
`75008
`I 40 76 80 30
`1 45 61 05 36
`
`ED(:0I
`
`a RAPPORT DE RECHERCHE
`
`Dans co co: fournir une désignation d'inventeuds) séparée
`
`Uniquement pour une demande dc brevet (y compris division ethansformation)
`E'tablissementimmédiat E
`ou établissementdifféré [j
`
`Paiement e’chelonné de la redevance
`
`
`
`DES nznzvmcas
`
`Paiement en trois versements, uniquement pour la: personnos physique;
`
`Uniquement pour les personnes physiques
`DRequise pour la premiére fois pour cette invention (10”!le 1m arm/enon-imposilia/u
`DRequise antérieurement 2‘: cc dépét Uni/Id)? [me mpie de la dirixiim d'ndmisxion
`pour rem; mum/ion rm indiquerm I'eyé'lz'm'e I .‘
`
`Si vous ave: utillsé l'lmprlmé «Suite»,
`indiquez le nombre de pages joints:
`
`
`
`
`SIGNATURE nu namuusun
`on on MANDATAIRE
`(Nona at qualité du signatalre)
`,
`Marie-Neale dc LA FOUCHARDIERE
`l
`Mandamire SPID 422-5/5008
`
`
`
`
`PREFECTURE
`on E L'INPI
`
`
`
`
`La loi n"78-17 du 6 janvier 1978 relative é l'infomlalique, aux fichiers et aux libertés s'applique aux néponses faites 5 ca formulaire.
`Elle garantit un drolt d‘accés et de rectification pour les données vous concemant auprés de l‘lNPl.
`
`40f16
`
`4 of 16
`
`
`
`
`
`T‘
`‘ “1”"
`[W]
`
`(72‘
`
`~
`
`u PIDIIII'IS
`'_=',',:'.'.’Il ,.
`Ilbllt‘lllllll
`
`'1
`
`némmuam pas mains
`25 bis, we de Saint Pétersbourg
`75800 Paris Cedex 08
`Telephone: 01 53 04 53 04 Télécopie :01 42 93 59 30
`
`BREVET D'INVENTION w
`CERTIFICAT D'UTILITE
`N° 11235'02
`
`Code de la propriété intellectueIIe - Ljvre VI
`
`DESIGNATION D’lNVENTEUR(S) Page N° .1. . / 1. .
`(Si le demandeur n'est pas l'inventeur ou l'unique inventeur)
`
`’
`.
`_
`_
`‘
`_
`_
`_
`.
`Cet Impnme est a rempllr Insublement a l'encre none
`
`as uawzsoass
`
`Vos références pour ce dossier
`(flaw/may)
`
`PHF 99624
`
`,
`
`.
`
`,
`TITRE DE L’INVENTION (200 cannons nu «paces maximum)
`
`Protection d‘un appareil radiotéléphonique contre le vol.
`
`J , I
`
`o
`
`LE(S) DEMANDEUMS) :
`KONTNKLIIKE PHILIPS ELECTROMCS N.V.
`
`
`
`
`
`
`
`
`
`
`
`
`DESIGNEGIT) EN TANT QU’INVENTEUR(S) : (lndiquez en hauté droite «Page N" 1/1» S'il y a plus de trois inventeurs,
`utilise: un formulaire identique et numérotez chaque page en indiquant Ie nomhre total de pages).
`DECOTIGNIE
`
`
`
`Adresse
`
`Philippe
`156, Boulevard Haussmann
`
`PARIS
`75008
`Code postal et ville
`Société Civile S.P.I.D.
`Société d'appartenance (fizcullatif)
`
`
`
`Adresse
`
` Code postal at ville
`Socie'te' d'appartenance (fizcullal‘tf)
`
`
`
`Adresse
`
`
`
`
`
`
`
`
` Code postal et ville
`
`Société d'appar'tenance (fizcultaly)
`
`
`
`
`DATE ET SIGNATURHS)
`DI! (DES) DEMANDEUIKS)
`Oll DI! MANDATAIRE
`
`(Horn e1 qualité clu signataire)
`Paris, le 21 décembre 1999
`de LA FOUCHARDIERE Marie-Noélle
`Mandataire SPID
`INPI 422-5/8008
`
`'
`
`La Ioi n°7&17 du 6 ianvier 1978 relative ‘a I'informatique. aux fichiers et aux libertés s'applique aux réponses taites ‘a ce tormulaire.
`Elle garantit un droit d'accés et de rectification pour les données vous concemant auprés de l'lNPl.
`
`50f16
`
`
`
`
`
`5 of 16
`
`
`
`CORRECTEUR
`
`TAMPON DATEUR DU
`
`UI'I dlangemntappofléihmmmvendiafions dodgingsqufdahfl-ddémule desdisposilionsda
`[article ESQ-36 du Code do Ia Propfiété Imflecmefle. est signalé'Par la'menfion 'R.M.' (mendiafions modifies)
` nun-m..--..--~ ¢-~— -- —-
`- . - -
`
`60f16
`
`6 of 16
`
`
`
`
`
`. '
`
`Description
`
`Domaine de l'invention
`
`L'invention conceme un appareil de radiotéléphonie mobile destiné a recevoir un
`
`module didentification d'utilisateur, ledit appareil oomportant :
`
`— des moyens de liaison pour établir un lien entre l'appareil et Ie module d’identification placé
`
`dans l’appareil,
`
`- des moyens de blocage pour empécher le foncdonnement normal de l’appareil,
`
`- des moyens de test pour activer les moyens de blocage Iorsque le module d’identification
`
`placé dans l’appareil n’est pas celui qui est lié a l’appareil.
`
`L'invention conceme également un procédé de protection d'un tel appareil, ainsi qu’un
`
`programme d’ordinateur pour la mise en oeuvre d'un tel procédé.
`
`L'invention a notamment des applications dans le domaine de la radiotéiéphonie
`
`portable. Les appareils de radiotéléphonie portable sont destinés a accompagner Ieurs
`
`utilisateurs dans Ieurs déplacements. II arrive que ces appareils soient perdus ou voles.
`
`Arriere plan technolmigue de l'invention
`
`Le brevet américain 5,913,175 délivré le 15 juin 1999 décrit un procéde' de protection
`
`d’un radiotéléphone qui permet d'e'viter qu'un téléphone perdu ou volé puisse étre utilisé par un
`
`tiers avec un autre module dfidentification d’utilisateur. Ce procédé consiste a établir un lien
`
`entre l'appareil et un module d’identification d’utilisateur spécifique, et a bloquer le
`
`fonctionnement normal de l’appareil Iorsque le module d'rdentification d’utillsateur qui est placé
`
`dans l’appareil n’est pas celui qui est lié a l'appareil.
`
`Lorsque l’appareil est perdu ou volé avec le module d’identificafion auquel il est Iié,
`
`l'utilisateur doit en aviser l’opérateur de fagon a bloquer I'usage de son module d’identification
`
`au niveau du réseau.
`
`Cela signifie que l'appareil peut étre utilisé librement jusqu’é ce que le module
`
`d'identification auquel il est lié soit bloqué par le réseau. Cela peut prendre un certain temps.
`
`10
`
`15
`
`20
`
`Résumé de lfinvention
`
`Linventjon a notamment pour but de re'soudre ce probléme. Pour cela, un appareil
`
`salon lfinvention at tel que décrit dans le paragraphe introductif est caractérise' en ce qu’ll
`
`30
`
`comporte :
`
`— des moyens de temporisation pour activer les moyens de blocage aprés un temps déterrniné
`
`d’unaction de l’appareil,
`
`- et des moyens de déblocage pour permettre le fonctionnement normal de l’apparell Iorsque le
`
`module didentification placé dans l’appareil est celui qui est lié a l’appareil, et iorsqu’un code de
`
`35
`
`déblocage est foumi par l’utilisateur.
`
`70f16
`
`7 of 16
`
`
`
`2
`
`Ainsi, lorsque l’appareil tombe entre les mains d’un tiers, avec le module d'identification
`
`auquel il est lié, il est trés probablement inactif depuis un temps suffisamment long pour que
`
`son fonctionnement normal soil: bloqué (de fagon avantageuse, le temps dinaction au—dela
`
`duquel les moyens de blocage sont activés est de l’ordre de quelques minutes). L'appareil ne
`
`peut donc plus étre utilisé sans foumir le code de déblocage.
`
`Grace 5 l'invention, l'appareil perdu ou volé devient totalement inutilisable. Un fraudeur
`
`ne peut pas passer de communications aux frais du propriétaire de l'appareil. Mais ll ne peut
`
`pas non plus utiliser l’appareil avec un autre module didentification. Le vol de l'appareil deviant
`
`tout a fait inutile. L’invention constitue donc une protection contre l'acte de vol.
`
`Dans un mode de realisation particuliérement simple, les moyens de liaison comportent
`
`cles moyens de lecture et de mémorisation d'une donnée stockée dans le module
`
`didentification, et les moyens de test comparent la donnée ainsi mémorisée a la donnée
`
`stockée dans le module d'ldentification qui est placé dans l’appareil. La donnée stockée est par
`
`exemple constituée par le numéro international d’identification IMSI qui est oontenu dans le
`
`module didentification (cf. norrnes relatives aux systémes de radio téléphonie GSM). Ainsi, le
`
`module didentification est lié a l'appareil de fagon automatique, sans intervention de
`
`l'utilisateur, en particulier sans quil ait a saisir un code spécifique.
`
`De facon avantageuse, le code de déblocage qui doit étre fourni pour retoumer a un
`
`mode de fonctionnement normal est avantageusement constitué par le code PIN (de l’anglais
`
`Personal Identity Number) qui est contenu dans le module didentification (cf. norrnes relatives
`
`aux systémes de radio téléphonie GSM). Ainsi l'utilisateur n'a pas a mémoriser de code
`
`supplémentaire pour assurer la protection de son appareil.
`
`Br‘eve descn'gtion ges dessins
`
`L'inventlon sera mieux comprise at d’autres détails appara‘ltront dans la description qui
`
`va suivre en regard des dessins annexés qui sont donnés a titre d’exemples non limitatifs et
`
`dans lesquels :
`
`- la figure 1 représente un appareil selon l‘invention,
`
`- la figure 2 représente un schéma électrique global de l'appareil de la figure 1,
`
`'
`
`- la figure 3 représente un organigramme explicitant le fonctionnement de l’appareil de la figure
`
`' l' '' tion (1' référentiel de linvention
`
`
`
`
`
`
`
`
`
`10
`
`15
`
`20
`
`30
`
`35
`
`Sur la figure 1, on a représenté un appareil électronique 1 conforme a l‘invention. Dans
`
`l’exemple décn't ici cet appareil est un radiotéléphone portable du genre ufilisé dans les
`
`systémes cellulaires. Il comporte notamment un microphone 5, un écouteur 6, un écran 8, un
`
`clavier 9, et une antenne 11. L'appareil 1 comporte également un logement 12 destiné ‘a
`
`recevoir un module dfidentification d'utilisateur 13. Dans l’exemple de réalisation décrit ici, oe
`
`module didentification 13 est une carte porteuse d'un circuit intégré dans lequel sont stockées
`
`
`
`80f16
`
`8 of 16
`
`
`
`3
`
`des infomations, notamment un numéro international d'identification couramment appelé
`
`numéro IMSI, et un numéro personnel d’ldentification couramment appelé code PIN.
`
`La figure 2 donne le schéma électrique global de cet appareil. Le fonctionnement de
`
`l’appareil est essentiellement régi par un ensemble a microprocesseur 20 qui comporte un
`
`microprocesseur 22, auquel sont associées une mémoire vive 24 et une mémoire morte 26. Cat
`
`ensemble est relié a un dispositif d’interface homme machine 30 par une ligne commune 32.
`
`Ce dispositif d'interface homme machine 32 contréle l’écran 8 et le clavier 9. La ligne commune
`
`32 relie également l'ensemble a microprocesseur 20 a un ensemble d'émission réception 35 via
`
`un circuit d'interface 38. L’ensemble d’émission reception est connecté a l’antenne 11. Enfin, la
`
`ligne commune 32 relie aussi I’ensemble a microprocesseur 20 a un dispositif 39 de lecture de
`
`carte.
`
`Sur la figure 3 on a représenté un organigramme de fonctionnement d'un appareil selon
`
`l'invention. Cet organigramme débute a la case K1. A la case K1, l’appareil est dans un état de
`
`disponibilité, c’est—a-dire que l’utilisateur a accés a toutes les functions de l’appareil. L'utilisateur
`
`a le choix de verrouiller ou non son appareil. Ce verrouillage (L) / déverrouillage (UL) s’effectue
`
`en accédant a un menu de configuration de l'appareil. Lorsque l’utiliseteur verrouille son
`
`appareil (case K2), le module didentification qui est dans l'appareil est automatiquement lié a
`
`l’appareil. Pour cela, l'appareil va lire une donnée DI dans le module didentification (par
`
`exemple le numéro international d'Identification IMSI), et il la stocke dans sa mémoire vive 24.
`
`Une fois verrouillé, l’appareil reste dans l'état de disponibilité indiqué a la case K1. Lorsque
`
`l'appareil est dans I'état de disponibilité, on regarde S'il est verrouillé (case K3). Sil n'est pas
`
`verrouillé (fléche N3), l’appareil reste dans l’état de disponibilité indiqué a la case K1. S’Il est
`
`verrouillé (fiéche Y3), on regarde si Ie module d'identification qui est placé dans l'appareil est
`
`celui qui est lie' 5 l’appareil (case K4).
`
`Si le module didentification qui est placé clans l’appareil n’est pas celui qui est lié é
`
`l'appareil (fléche N4), l'appareil passe a un premier émt de blocage indiqué a la case KS. Dans
`
`ce premier état de blocage, I’appareil se déconnecte du réseau. Il ne peut donc plus recevoir
`
`d’appel entrant ni émettre d’appel sortant (a l’exception de numéros d'urgence éventuellement).
`
`Dans l'état de blocage KS, on affiche a l'écran un message invitant I’utilisateur a insérer le
`
`module approprié dans l’appareil. Et lorsque l'utilisateur insere un nouveau module, on regarde
`
`si ce nouveau module d’identification estcelui qui est lié a l'appareil (case K7). Si c’est la cas
`
`(fléche Y7), l’appareil se reconnecte au réseau selon la procédure habituelle (case K8) puis
`
`l'appareil retoume dans l’état de disponibilité indiqué a la case K1. Sinon (fléche N7), le
`fonctionnement reprend a la case KS. La seule fagon de sortir de ce premier état de blocage est
`
`don: de placer dans l'appareil le module d’identification qui est Iié a l’appareil.
`
`Si Ie module d'identifioation qui est placé dans l'appareil est lié a l'appareil (fléche Y4),
`
`on regarde si l'appareil est resté dans l'état de disponibilité depuis un certain temps T, de
`
`l'ordre de quelques minutes par exemple (case K10). Si ce n’est pas le cas (fléche N10),
`
`l’appareil reste dans l’élat de disponibilité indiqué a la case K1. Si c’est la cas (fléche Y10),
`
`10
`
`15
`
`20
`
`30
`
`35
`
`90f16
`
`9 of 16
`
`
`
`4
`
`l’appareil passe a un second état de blocage indiqué a la case K11 en transitant par une étape
`
`d'initialisation K12 qui permet d’initialiser une variable A représentau've du nombre d’essais
`
`effectués pour fournir un code de déblocage (par exemple Ie numéro personnel dfidentification
`
`PIN).
`
`Dans ce second état de blocage, l’appareil ne traite que les appels entrants (case K13),
`
`et éventuellement les appels sortant qui correspondent a des numéros d’urgence (case K14).
`
`Une fois ces appels trait$, l'appareil repasse au second état de blocage indiqué a la case K11.
`
`Dans le second é’cat de blocage K11, on affiche a l’écran un message invitant l’utilisateur a
`
`fournir un code de déblocage. Si le code saisi par l’utilisateur est reconnu (fléche Y11),
`
`I'appareil repasse a l’élat de disponibilité indiqué a la case K1. Sil n’est pas reconnu (fléche
`
`N11), on teste la valeur de la variable A (case K15). Si cette valeur est inférieure a un oeutain
`
`chiffre (par exemple 3), la valeur de A est augmentée d'une unité (case K16), et un message
`
`est affiché a l’écran pour indiquer a l'utilisateur que le code n’est pas valable (case K17). Puis
`
`l’appareil repasse dans le second état de blocage indiqué a la case K11. Si la variable A est
`
`supérieure ou égale audit chiffre, le test de la case K15 provoque un blocage total de l’appareil
`
`indiqué a la case K30. Pour sortir de ce troisiéme état de blocage, il faut s’adresser a
`
`I'organisme qui fournit le module d'identification. On se retrouve alors dans l'état de
`
`disponibilite’ K1.
`
`Dans un autre mode de realisation de l'invention, lorsque l'utilisateur verrouille le
`
`téléphone, I'appareil demande le nom de l'utilisateur. Le nom fourni par l’utilisateur est stocke'
`
`dans la me’moire vive 24 de l’appareil. Lorsque le module didentification qui est dans l’appareil
`
`n'est pas celui qui est lié a l'appareil, l’appareil affiche le nom de l'utilisateur avant de lui
`
`demander d’untroduire son module d’udentification comme indiqué a la case K5. L'appareil
`
`affiche aussi le nom de l’utilisateur avant de lui demander de fournir son code personnel comme
`
`10
`
`15
`
`20
`
`25
`
`indiqué a la case K11.
`
`Le mode de réalisation qui vient d’étre décrit est particuliérement efficace, parce qu’ul
`
`prévoit deux modes de blocage distinct-s selon que le module d'identification qui est en place
`
`dans l’appareil est on non lié a l'appareil. Le premier mode de blocage s’applique dans le cas ou
`
`l'appareil a été perdu ou volé. Le but est d’empécher que l'appareil soit alors utilisable avec un
`
`autre module d’udentification. Il est donc avantageux de bloquer a la fois les appels entants et
`
`les appels sortants. Le second mode de blocage s'applique dans le cas ou le module
`
`dfidenu'ficafion qui at lié a l’appareil est en place dans l’appareil, et l'appareil est dans un état
`
`de disponibilité. Le but at d’empécher qu'un tiers puisse émettre des appels sortant: avec cet
`
`appareil s’il est perdu, volé ou laissé sans surveillance pendant quelques temps. Dans ce cas il
`
`est souhaitable que l'utilisateur puisse condnuer a recevoir directement ses appels entrants.
`
`30
`
`35
`
`
`
`10 of16
`
`10 of 16
`
`
`
`\
`
`I
`
`5
`
`Dans un autre mode de réalisation, on utilise les mémes moyens de blocage que le
`
`module d’identification qui est en place dans I’appareil soit ou non lié é l’appareil, par exemple
`
`les seconds moyens de blocage. Dans ce cas il est possible de recevoir des appels entrants
`
`destinés au module didentification qui est dans l'appareil, méme lorsque ce module
`
`5
`
`didentification placé dans l'appareil n'est pas lie' é l'appareil.
`
`110f16
`
`11 of 16
`
`
`
`REVENDICATIONS
`
`1. Appareii de radiotéléphonie mobile destiné é recevoir un module d’identification
`
`d’utilisateur, ledit appareil oomportant :
`
`- des moyens de liaison pour établir un lien entre l’appareil et le module d’identification placé
`
`dans l'appareil,
`
`- des moyens de blocage pour empécher le fonctionnement normal de l'appareil,
`
`- des moyens de test pour activer les moyens de blocage lorsque le module didentification
`
`placé dans l’appareil n'est pas celui qui est Iié é l’appareil,
`
`caractérisé en ce qu'il comporte :
`
`- des moyens de temporisation pour activer les moyens de blocage aprés un temps déterminé
`
`10
`
`dinaction de l’appareil,
`
`- et des moyens de déblocage pour permettre le fonctionnement normal de l'appareil lorsque le
`
`module d'ldentification placé dans l'appareil est celui qui est lié é l’appareil, et lorsqu'un code de
`
`déblocage est foumi par l’utilisateur.
`
`15
`
`20
`
`30
`
`35
`
`2. Appareil selon la revendication 1, aractérisé en ce que lesdits moyens de blocage
`
`comportent des premiers moyens de blocage pour empécher l’émission et la réception d’appels
`
`lorsque le module d’identification placé dans l’appareil n'est pas celui qui est lie' 5 l’appareil, et
`
`des seconds moyens de blocage pour empécher l'émission d’appels aprés un temps déterminé
`
`dinaction de l'appareil, é l'exception d’un ou plusieurs numéros d'urgence éventuellement.
`
`3. Appareii selon la revendicaljon 1, caractérisé en ce qui! comporte des moyens de
`
`verrouillage I déverrouillage de l’appareil, lesdits moyens de blocage n’étant activables que
`
`lorsque l’appareil est verrouillé, et ledit lien étant établi Iors du verrouillage de l'appareil.
`
`4. Appareii selon la revendication 1, caractérlsé en ce que lesdits moyens de liaison
`
`comportent cles moyens de lecture at de mémorisation d'une donnée stockée dans le module
`
`d'identification, et en ce que lesdits moyens de test comparent la donnée ainsi mémorisée e la
`
`donnée stockée dans le module d’identification qui est placé dans l'appareil.
`
`5. Appareii selon la revendication 3, caractérisé en ce que ladite donnée est constituée par le
`nume’ro d’identification international stocké dans le module didentification d’utilisateur.
`
`6. Appareii selon la revendication 1, caractérisé en ce que ledit code de déblocage est
`
`oonstitué par le numéro didentificafion personnel stocké dans le module didentification.
`
`7. Procédé de protection d’un appareil de radiotéléphonie mobile destiné é recevoir un module
`
`d'identification d’utilisateur, ledit procédé comportant les étapes suivantes :
`
`12 of16
`
`12 of 16
`
`
`
`
`
`7
`
`- établissement d'un lien entre l’appareil et Ie module dfidentification placé dans l’appareil,
`
`- test pour vérifier si le module d'ldentification placé dans l'appareil est celui qui est lié é
`
`l’appareil,
`
`- blocage du fonctionnement normal de l’appareil lorsque le module d’ldentification placé dans
`
`I’appareil n'est pas celui qui est Iié é l'appareil,
`
`caractérisé en ce qu'Il comporte les étapes suivantes :
`
`- détection d'une période d’unactivité de l'appareil,
`
`- blocage du fonctionnement normal de l’appareil lorsque ladite période d’lnactivité a été
`
`détectée,
`
`- déblocage permettant le fonctionnement normal de l'appareil lorsque le module d'identification
`
`placé dans l'appareil est celui qui est lié é l'appareil, et lorsqu'un code de déblocage est foumi
`
`par l’utilisateur.
`
`8. Procéde' selon la revendicatlon 6 de protection d'un appareil de radiotéléphonie mobile,
`
`oaractérisé en ce qull comporte une étape de verrouillage de l'appareil, les étapes de blocage
`
`n’étant exécutables que lorsque l’appareil est verrouillé, et l’étape d’établissement d’un lien
`
`entre l'appareil et Ie module d’identificafion placé dans l’appareil étant exécutée lors du
`
`verrouillage de I’appareil.
`
`9. Procédé selon la revendication 6 de protection d'un apparell de radiotéléphonie mobile,
`
`caractérisé en ce que l'étape d’établissement d'un lien entre l’appareil et le module
`
`d’identification placé dans l'appareil comporte une étape de lecture at de mémorisation d'une
`
`donnée stockée dans ledit module d'ldenfification, et en ce que I'étape de test consiste é
`
`comparer la donnée ainsi mémorisée a la donnée stockée dans le module d'ndentification qui est
`
`placé dans l'appareil.
`
`10. Programme d'ordinateur comportant des moyens pour la mise en oeuvre d’un procédé selon
`
`Ia revendication 6 de protection d'un appareil de radiotéléphonie mobile.
`
`10
`
`15
`
`20
`
`13 of16
`
`13 of 16
`
`
`
`,
`
`.
`
`.
`
`4
`
`7
`
`team rec.
`
`
`
`- établissement d'un lien entre l’appareil et le module d'identifioation placé dans l'appareil,
`
`- test pour vérifier si le module d'identification placé dans l’appareil est celui qui est lié é
`
`l’appareil,
`
`- blocage du fonctionnement normal de l’apparell lorsque le module d’identification placé dans
`
`5
`
`l’appareil n’est pas celui qui est lié é l'appareil,
`
`caractérisé en ce qu’il comporte les étapes suivantes :
`
`- detection d’une période d’inactivité de l’appareil,
`
`- blocage du fonctionnement normal de l'appareil lorsque ladite période d’inactivité a été
`
`détectée,
`
`10
`
`- déblocage permettant le fonctionnement normal de l'appareil lorsque le module
`
`didentification placé dans I’appareil est celui qui est lié é l’appareil, et lorsqu’un code de
`
`déblocage est fourni par l’utilisateur.
`
`8.
`
`Procédé selon la revendication 6 de protection d’un appareil de radiotéléphonie mobile,
`
`15
`
`caractérisé en ce qu’il comporte une étape de verrouillage de l'appareil, les étapes de blocage
`
`n’étant exécutables que lorsque l'appareil est verrouillé, et l'étape d'établissement d’un lien
`
`entre l’appareil et le module didentification placé dans l’appareil étanl: exécutée lors du
`
`verrouillage de I’appareil.
`
`20
`
`9.
`
`Procédé selon la revendication 6 de protection d'un appareil de radiotéléphonie mobile,
`
`caractérisé en ce que l’étape d’établissement d’un lien entre l’appareil et le module
`
`d'identification placé dans l’appareil comporte une étape de lecture at de mémorisation d'une
`
`donnée stockée dans ledit module d'identification, et en ce que I’étape de test consiste é
`
`comparer la donnée ainsi mémorisée a la donnée stockée dans le module d'identiflcation qui
`
`25
`
`est placé dans l’appareil.
`
`14 of16
`
`14 of 16
`
`
`
`
`
`15 of16
`
`15 of 16
`
`
`
`
`
`FIG. 3
`
`16 of16
`
`16 of 16
`
`