Language selection

Search

Patent 2528615 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2528615
(54) English Title: PROCEDE ET DISPOSITIF DE TELECOMMANDE CONTROLEE DEPUIS DES TERMINAUX COMMUNICANTS
(54) French Title: REMOTE CONTROL METHOD AND DEVICE CONTROLLED FROM COMMUNICATING TERMINALS
Status: Deemed Abandoned and Beyond the Period of Reinstatement - Pending Response to Notice of Disregarded Communication
Bibliographic Data
(51) International Patent Classification (IPC):
  • G08C 17/02 (2006.01)
  • H04M 11/00 (2006.01)
(72) Inventors :
  • BOUJARD, CLAUDE (France)
  • FOURNIER, FRANCK (France)
  • VILALDACH, JOSE (France)
(73) Owners :
  • C-ZAME TECHNOLOGIES
(71) Applicants :
  • C-ZAME TECHNOLOGIES (France)
(74) Agent: ROBIC AGENCE PI S.E.C./ROBIC IP AGENCY LP
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2004-06-11
(87) Open to Public Inspection: 2004-12-23
Examination requested: 2005-12-08
Availability of licence: N/A
Dedicated to the Public: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/EP2004/051092
(87) International Publication Number: WO 2004111969
(85) National Entry: 2005-12-08

(30) Application Priority Data:
Application No. Country/Territory Date
0307147 (France) 2003-06-13

Abstracts

English Abstract

The inventive remote control method consists in opening a first communication session between a calling terminal and a centralised information system by means of a telecommunication network, transmitting the identifier of the calling terminal user to said centralised information system, the identifier of the information system being transmitted to a remote control by means of the telecommunication network, and in verifying said identifier with the aid of the centralised information system. In the case of the positive verification result, said method consists in transmitting an authorisation from the centralised information system to a remote control information system and in performing the authorised command thereby.


French Abstract


Le procédé de télécommande comporte : une étape d'ouverture d'une première
session de communication par l'intermédiaire d'un réseau de télécommunication,
entre un terminal appelant et un système informatique centralisé, une étape de
transmission d'un identifiant de l'utilisateur du terminal appelant au système
informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, une étape
de vérification dudit identifiant par le système informatique centralisé, si
la vérification est positive : une étape de transmission d'une autorisation,
depuis le système informatique centralisé à destination du système
informatique à télécommander et une étape de réalisation de la commande
autorisée par le système informatique à télécommander.

Claims

Note: Claims are shown in the official language in which they were submitted.


17
REVENDICATIONS
1 - Procédé de télécommande, caractérisé en ce qu'il comporte :
- une étape d'ouverture d'une première session de communication par
l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant
et un
système informatique centralisé,
- une étape de transmission d'un identifiant de l'utilisateur du terminal
appelant
au système informatique centralisé et d'un identifiant d'un système
informatique à
télécommander, par l'intermédiaire du réseau de télécommunication,
- une étape de vérification dudit identifiant par le système informatique
centralisé,
- si la vérification est positive :
. une étape de transmission d'une autorisation, depuis le système
informatique centralisé à destination du système informatique à télécommander
et
. une étape de réalisation de la commande autorisée par le système
informatique à télécommander.
2 - Procédé selon la revendication 1, caractérisé en ce qu'il comporte,
préliminairement à l'étape de transmission d'un identifiant d'un système
informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, une étape
de
communication entre le système informatique à télécommander et le terminal
appelant,
au cours de laquelle le système informatique à télécommander transmet son
identifiant
au terminal appelant.
3 - Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en
ce
qu'il comporte, en cas d'utilisation non autorisée du système informatique à
télécommander, une étape de communication au cours de laquelle le système
informatique à télécommander transmet une information représentative de
l'utilisation
non autorisée.
4 - Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce
qu'il comporte une étape de vérification de disponibilité du système
informatique à
télécommander, par le système informatique centralisé.
5 - Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce
qu'il comporte une étape d'acquittement de la commande par le système
informatique à
télécommander envers le système informatique centralisé et/ou envers le
terminal
appelant.
6 - Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce
qu'il comporte une étape de sélection d'une heure d'activation de la commande
par le

18
système informatique à télécommander et, à l'heure sélectionnée, une étape de
réalisation de la commande par le système informatique à télécommander.
7 - Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce
qu'il comporte une étape de détection, par le système informatique à
télécommander, de
fin de son utilisation.
8 - Procédé selon la revendication 7, caractérisé en ce qu'il comporte une
étape
d'ouverture d'une session de communication entre le système informatique à
télécommander et le système informatique centralisé dès que le système
informatique à
télécommander est disponible.
9 - Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce
qu'il comporte une deuxième étape de communication entre un terminal appelant,
éventuellement différent du terminal appelant ayant ouvert la première session
de
communication, et le système informatique à télécommander, le système
informatique à
télécommander réalisant la commande en réponse à cette deuxième session.
10 - Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en
ce
qu'il comporte une étape d'interrogation par un tiers (250, 255, 365, 370,
385) et une
étape de fourniture de données d'état relatives à un ou plusieurs systèmes
informatiques à télécommander (260, 265, 375, 380, 390, 395).
11 - Dispositif de télécommande, caractérisé en ce qu'il comporte
- un moyen d'ouverture d'une première session de communication par
l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant
et un
système informatique centralisé,
- un moyen de transmission d'un identifiant de l'utilisateur du terminal
appelant
au système informatique centralisé et d'un identifiant d'un système
informatique à
télécommander, par l'intermédiaire du réseau de télécommunication,
- un moyen de vérification dudit identifiant par le système informatique
centralisé,
- le système informatique centralisé étant adapté, si la vérification est
positive, à
transmettre une autorisation à destination du système informatique à
télécommander et
- le système informatique à télécommander étant adapté à réaliser chaque
commande autorisée par le système informatique à télécommander.

Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
PROCEDE ET DISPOSITIF DE TELECOMMANDE CONTROLEE DEPUIS DES
TERMINAUX COMMUNICANTS
La présente invention concerne un procédé et un dispositif de gestion de
télécommandes contrôlëes depuis des terminaux communicants. Elle s'applique,
en
particulier, à la télécommande de portails, de portillons ou de bornes.
Les places de parking réservées aux handicapés sont souvent occupées par des
personnes non autorisées.
La présente invention vise à remédier à ces inconvénients.
A cet effet, la présente invention vise, selon un premier aspect, un procédé
de
télécommande, caractérisé en ce qu'il comporte ;
- une étape d'ouverture d'une première session de communication par
l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant
et un
système informatique centralisé,
- une étape de transmission d'un identifiant de l'utilisateur du terminal
appelant
au système informatique centralisé et d'un identifiant d'un système
informatique à
télécommander, par l'intermédiaire du réseau de télécommunication,
- une étape de vérification dudit identifiant par le système informatique
centralisé,
- si la vérification est positive
. une étape de transmission d'une autorisation, depuis le système
informatique centralisé à destination du système informatique à télécommander
et
. une étape de réalisation de la commande autorisée par le système
informatique à télécommander.
Grâce à ces dispositions, l'utilisateur peut sélectionner le système
informatique à
télécommander, par exemple une borne mobile ou une barrière de parking, sans
connaïtre (adresse du système informatique à télécommander sur le réseau de
télécommunication. Par exemple, un handicapé sélectionne l'adresse à laquelle
il veut
se rendre en voiture et le système informatique lui réserve la place de
parking pour
handicapé la plus proche de cette adresse.
Le gestionnaire des places de stationnement a ainsi l'assurance que les places
réservées à des handicapés ne pourront pas être utilisées par des personnes
non
autorisées.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte, préliminairement à l'étape de transmission d'un
identifiant
d'un système informatique à télécommander, par l'intermédiaire du réseau de
télécommunication, une étape de communication entre le système informatique à

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
2
télécommander et le terminal appelant, au cours de laquelle le système
informatique à
télécommander transmet son identifiant au terminal appelant.
Grâce à ces dispositions, lorsque l'utilisateur arrive à proximité du système
informatique à télécommander, il reçoit son identifiant et le transmet ensuite
au système
informatique centralisé afin de commander le système informatique à
télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte, en cas d'utilisation non autorisée du système
informatique
à télécommander, une étape de communication au cours de laquelle le système
informatique à télécommander transmet une information représentative de
l'utilisation
non autorisée.
Grâce à ces dispositions, l'utilisateur non autorisé peut être contacté pour
lui
demander de cesser l'utilisation non autorisée du système informatique à
télécommander ou des services de surveillance et, éventuellement, de police,
peuvent
être informés de l'utilisation non autorisée.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une étape de vérification de disponibilité du
système
informatique à télécommander, par le système informatique centralisé.
Grâce à ces dispositions, l'utilisateur peut être informé de la disponibilité
du
système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une étape d'acquittement de la commande par le
système
informatique à télécommander envers le système informatique centralisé et/ou
envers le
terminal appelant.
Grâce à ces dispositions, l'utilisateur est certain qu'il disposera de
l'avantage
offert par le système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une étape de sélection d'une heure d'activation de
la
commande par le système informatique à télécommander et, à l'heure
sélectionnée, une
étape de réalisation de la commande par le système informatique à
télécommander.
Grâce à ces dispositions, l'utilisateur peut organiser son temps jusqu'à la
réalisation de la commande.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une étape de détection, par le système informatique
à
télécommander, de fin de son utilisation.
Grâce à ces dispositions, le système informatique à télécommander redevient
disponible pour une nouvelle commande.

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
3
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une étape d'ouverture d'une session de communication
entre le système informatique à télécommander et le système informatique
centralisé
dès que le système informatique à télécommander est disponible.
Grâce à ces dispositions, le système informatique peut être, en permanence,
informé de la disponibilité de tous les systèmes à télécommander et la
facturation peut
dépendre de la durée d'utilisation du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une deuxième étape de communication entre un
terminal
appelant, éventuellement différent du terminal appelant ayant ouvert la
première session
de communication, et le système informatique à télécommander, le système
ïnformatique à télécommander réalisant la commande en réponse à cette deuxième
session.
Grâce à ces dispositions, par exemple, un handicapé ayant réservé une place de
stationnement, provoque l'ouverture d'une barrière ou l'abaissement d'une
borne mobile
lors de son arrivée à proximité de la place de stationnement. La deuxième
étape de
communication a alors lieu avant l'utilisation du système informatique à
télécommander.
Toujours grâce à ces dispositions, par exemple, un handicapé occupant une
place réservée, la libère en provoquant l'ouverture d'une barrière ou
l'abaissement d'une
borne mobile lors de son départ de la place de statïonnement. De plus, même si
la
communication avec le système informatique à télécommander est
unidirectionnelle, le
système informatique peut savoir quand le système informatique à télécommander
est
disponible et quand il ne l'est pas. La deuxième étape de communication a
alors lieu à la
fin de l'utilisation du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement
exposé ci-dessus comporte une étape d'interrogation par un tiers et une étape
de
fourniture de données d'état relatives à un ou plusieurs systèmes
informatiques à
télécommander.
Grâce à ces dispositions, l'utilisateur autorisé dispose d'un ticket
d'autorisation
ou de paiement virtuel et/ou une utilisation non autorisée peut être connue de
services
de surveillance ou de police.
Selon un deuxième aspect, la présente invention vise un dispositif de
télécommande, caractérisé en ce qu'il comporte
- un moyen d'ouverture d'une première session de communication par
l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant
et un
système informatique centralisé,

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
4
- un moyen de transmission d'un identifiant de l'utilisateur du terminal
appelant
au système informatique centralisé et d'un identifiant d'un système
informatique à
télécommander, par l'intermédiaire du réseau de télécommunication,
- un moyen de vérification dudit identifiant par le système informatique
centralisé,
- le système informatique centralisé étant adapté, si la vérification est
positive, à
transmettre une autorisation à destination du système informatique à
télécommander et
- le système informatique à télécommander étant adapté à réaliser chaque
commande autorisée par le système informatique à télécommander.
Les avantages, buts et caractéristiques particulières de ce dispositif étant
similaires à ceux du procédé tel que succïnctement exposé ci-dessus, ils ne
sont pas
rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention
ressortiront
de la description qui va suivre faite, dans un but explicatif et nullement
limitatif en regard
des dessins annexés dans lesquels
- la figure 1 représente, schématiquement, une borrie selon un mode de '
réalisation particulier du dispositif objet de la présente invention,
- la figure 2 représente un logigramme d'un premier mode de réalisation
particulier du procédé objet de la présente invention,
- la figure 3 représente un logigramme d'un premier mode de réalisation
particulier du procédé objet de la présente invention,
- la figure 4 représente un logigramme d'un premier mode de réalisation
particulier du procédé objet de la présente invention et
- la figure 5 représente un logigramme d'un deuxième mode de réalisation
particulier du procédé objet de la présente invention.
Bien que, dans la description qui va suivre, on décrive l'invention en
référence à
une barrière de parking escamotable, la présente invention n'est pas limitée à
ce type
de système informatique à télécommander mais s'étend, au contraire, à tous les
types
de systèmes capables de recevoir des signaux de télécommande.
On observe, en figure 1, une barrière de parking escamotable 100, comportant
- un détecteur de véhicule 105,
- une batterie 110,
- une partie fixe 115,
- une partie mobile 120,
- un axe de rotation 125 de la partie mobile 120, par rapport à la partie fixe
115,
- un modem 130, ou tout type d'interface de réseau de transmission de type
connu,

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
- une carte électronique 135,
- un moteur 140 et
- un réducteur 145.
On observe aussi, en figure 1, un premier réseau de télécommunication 150
5 reliant la barrière escamotable 100 à un système informatique 155 et un
deuxième
réseau de télécommunication 160 reliant le système informatique 155 à un
terminal
utilisateur mobile 165 et à un terminal utilisateur fixe 170, un troisième
réseau de
télécommunication 180 et un terminal d'agents d'astreinte 185.
Le détecteur de véhicule 105 est de type connu. II fournit un signal
représentatif
de la présence d'un véhicule au dessus de la barrière escamotable 100. A cet
effet, il
utilise, par exemple, une boucle à induction dont le champ magnétique est
influencé par
la présence d'une masse métallique à proximité du détecteur 105.
La batterie 110 est de type connu. Elle alimente en énergie électrique tous
les
composants de la barrière escamotable 100. Dans des variantes, la batterie 110
est
remplacée ou complétée par une alimentation au réseau électrique ou par des
capteurs
solaires.
La partie fixe 115 et la partie mobile 120 sont réalisées en matière rigide et
sont
capables de supporter la force appliquée par un véhicule qui roulerait sur la
barrière
escamotable 100. La partie fixe 115 est fixée au sol par des moyens connus.
La partie mobile 120 est mise en déplacement autour de l'axe de rotation 125,
par le moteur 140, par l'intermédiaire du réducteur i45. Le moteur 140 et le
réducteur
145 sont de types connus. Ils comportent un limiteur de couple 146, entre le
réducteur
145 et la partie mobile 120, qui permet d'éviter la casse du moteur 140 ou du
réducteur
145 si la barrière escamotable est forcée par un véhicule.
Le modem 130 est de type connu. II est adapté à recevoir des signaux de la
part
dG premier réseau de télécommunication (non représenté) et à les démoduler
pour
fournir de l'information à la carte électronique 135. Le modem 130 possède une
adresse
unique sur le premier réseau de télécommunication, c'est-à-dire que deux
barrières 100
différentes ne possèdent pas la même adresse sur le premier réseau de
télécommunication.
La carte électronique 135 est adaptée à commander le moteur 140 et donc la
position de la partie mobile 120, en fonction des signaux qu'elle reçoit de la
part du
modem 130, comme exposé en regard de l'une ou l'autre des figures 2 à 5. La
carte
électronique 135 est préférentiellement architecturée autour d'un
microprocesseur. La
carte électronique 135 est adaptée à détecter une panne de l'un des composants
de la
barrière et à détecter que la barrière est forcée.

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
6
Le premier réseau de télécommunication 150 est, par exemple, un réseau de
téléphonie mobile, de terminaux portables ou "pageurs". Le modem 130 comporte
alors
une antenne et des moyens de réception de signaux de téléphonie mobile, par
exemple
connus pour la diffusion de messages courts connus sous l'acronyme de "SMS"
(pour
short message system" ou système de messages courts). En variante, le premier
réseau de télécommunication 150 est un réseau de téléphonie fixe.
Le système informatique 155 est, par exemple, constitué d'un senneur
conservant un logiciel implémentant l'un des logigrammes illustrés aux figures
2 à 5 et
au moins une base de données comportant les localisations des barrières
escamotables
100, les adresses des barrières escamotables sur le premier réseau de
communication
et des identificateurs des personnes autorisés à effectuer une réservation de
l'une des
places de parking munies des barrières escamotables 100.
Le deuxïème réseau de télécommunication 160 est, par exemple identique au
premier réseau de télécommunication ou le réseau informatique Internet. Le
terminal
utilisateur mobile 165 est un téléphone mobile et le termïnal utilisateur fixe
170 est un
ordinateur de type connu, par exemple sous le nom de PC (pour "personal
computer" ou
ordinateur personnel), muni des moyens de connexion au deuxième réseau de
télécommunication 160, par exemple modem et logiciel de navigation sur
Internet ou un
terminal communiquant, par exemple un assistant numérique personnel, connu
sous le
nom de PDA (pour "personal digital assistant").
Le troisième réseau de télécommunication 180 est, par exemple identique au
premier réseau de télécommunication ou le réseau informatique Internet. Le
terminal
d'agents d'astreinte 185 est un terminal accessible par des agents de
maintenance ou
par des agents de la circulation. Par exemple, le terminal 185 peut être un
terminal
portable communicant ou un terminal fixe d'un central de surveillance.
En variante, l'équipement à télécommander comporte un afficheur (non
représenté) adapté à afficher des données concernant son utilisation
Par exemple, les données affichées concernent
- l'information que l'équipement a été forcé ou que l'accès a été autorisé,
- la durée d'utilisation de l'équipement considéré,
- le paiement de la mise à disposition de l'équipement considéré.
On observe, en figure 2, des échanges d'information entre l'utilisateur du
terminal appelant, un serveur du système informatique centralisé et un
équipement ou
système informatique à télécommander, dans un premier cas d'utilisation dans
lequel
l'utilisateur arrive à proximité de l'équipement et lit sur l'équipement son
identifiant avant
d'appeler le serveur.

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
7
Au cours d'une étape 200, l'utilisateur appelle le serveur, par exemple en
composant ou en dictant un numéro de téléphone d'une ligne téléphonique à
laquelle le
serveur est relié ou en dictant un identifiant de cette ligne (par exemple
"télécommande"). Ce numéro de téléphone peut être un numéro de téléphone
complet
ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cïnq ou
six
chiffres.
Une fois que la communication est établie (première session de communication),
au cours d'une étape 205, l'utilisateur transmet au serveur son identifiant et
l'identifiant
de l'équipement qu'il a lu sur l'équipement, identifiants qui sont uniques.
Au cours d'une étape 210, le serveur vérifie l'identifiant de l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant
avec des numéros de téléphones d'utilisateurs autorisés présents dans une base
de
données. Selon un autre exemple, le serveur compare le numéro de la carte
"SIM" du
terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un
téléphone
mobile avec des numéros de carte SIM conservés dans une base de données
d'utilisateurs autorisés. Selon un autre exemple, le serveur demande un mot de
passe à
l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit
à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et
compare l'information fournie par l'utilisateur avec le contenu d'une base de
données.
Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et
l'invite à
chercher une autre place et à effectuer les démarches nécessaires pour être
autorisë à
utiliser l'équipement. Lorsque la vérification est positive, au cours d'une
étape 215, le
serveur envoie une commande à l'équipement, par exemple une commande
d'ouverture
dans le cas illustré en figure 1. Dans le cas d'un équipement à accès
individuel, au
cours d'une étape 220, cet équipement effectue la commande demandée, ici une
ouverture. Dans le cas d'équipements à accès communs, par exemple une
multitude de
places de parking réservées à des employés d'un organisme ou à des handicapés,
le
système informatique à télécommander fournit à l'utilisateur, par affichage,
par
impression d'un ticket, par communication par l'intermédiaire du serveur ou
par
communication locale (par exemple sans fil, selon le standard de communication
bluetooth), un identifiant de la place à occuper (par exemple, "place 423,
étage 4, zone
bleue"). Simultanément, le système informatique à télécommander commande
l'ouverture d'une barrière d'accès aux équipements et l'ouverture de
l'équipement
indiqué.
Optionnellement, au cours d'une étape 225, (équipement retourne un
acquittement au serveur. Le serveur mémorise alors l'état occupé de
l'équipement au

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
8
cours d'une étape 230 puis, au cours d'une étape 235, retourne un acquittement
à
l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape
240.
Selon une première variante, lorsque l'utilisateur quitte (équipement, celuï-
ci
détecte automatiquement qu'il est disponible et transmet au serveur une
information de
disponibilité, que le serveur mémorise et, éventuellement, détermine le
montant à
facturer à l'utilisateur.
Selon une deuxième variante, lorsque l'utilisateur quitte l'équipement, il
effectue
les étapes indiquées ci-dessus, le serveur déterminant éventuellement le
montant à
facturer à l'utilisateur.
Selon des variantes, si (équipement est forcé ou en panne, il transmet une
information au serveur afin que des services de maintenance, de surveillance
ou de
police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant
spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus
(voir
étape 210) peut entrer en communication avec le serveur, étape 250, et lui
transmettre
une requête d'état concernant un ou plusieurs équipements ou systèmes
informatiques
à télécommander, étape 255. En réponse, le serveur vérifie l'autorisation
d'accès et
prépare les données requises, étape 260 et les transmet au terminal du tiers
en
question, étape 265.
Par exemple, les données transmises concernent ;
- l'information que l'équipement a été forcé ou que l'accès a été autorisé,
- la durée d'utilisation de chaque équipement considéré,
- le paiement de la mise à disposition de l'équipement considéré.
Le procédé objet de la prèsente invention permet donc de générer des tickets
de
paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 3, des échanges d'information entre l'utilisateur du
terminal appelant, un serveur du système informatique centralisé et un
équipement ou
système informatique à télécommander, dans un deuxième cas d'utilisation dans
lequel
l'utilisateur arrive à proximité de l'équipement et obtient de l'équipement
son identifiant
avant d'appeler le serveur.
Au cours d'une ëtape 300, l'utilisateur entre en communication locale avec
l'équipement (qu'il soit à accès individuel ou collectif), par exemple selon
le standard de
communication locale bluetooth. Lorsque la communication est établie, le
terminal de
l'utilisateur demande à l'équipement son identifiant, au cours d'une étape 305
et, au
cours d'une étape 310, l'équipement prépare sa réponse et retourne cet
identifiant au
cours d'une étape 315.

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
On observe que de nombreuses autres informations peuvent alors être fournies
par l'équipement au terminal de l'utilisateur, au cours de l'étape 315, par
exemple des
informations touristïques, des coordonnées de services d'urgence, des adresses
utiles
et/ou des publicités pour des services ou commerçants locaux.
Au cours d'une étape 320, le terminal de l'utilisateur mémorise les
informations
reçues au cours de l'étape 315. Puis, au cours d'une étape 325, l'utilisateur
appelle le
serveur, par exemple en composant ou en dictant un numéro de téléphone d'une
ligne
téléphonique à laquelle le serveur est relié ou en dictant un identifiant de
cette ligne (par
exemple "télécommande"). Ce numéro de téléphone peut être un numéro de
téléphone
complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre,
cinq ou
six chiffres. Une fois que la communication est établie (première session de
communication), l'utilisateur transmet au serveur son identifiant et
l'identifiant de
l'équipement. Au cours d'une étape 330, le serveur vérifie l'identifiant de
l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant
avec des numéros de téléphones d'utilisateurs autorisés présents dans une base
de
données. Selon un autre exemple, le serveur compare le numéro de la carte
"SIM" du
terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un
téléphone
mobile avec des numéros de carte SIM conservés dans une base de données
d'utilisateurs autorïsés. Selon un autre exemple, le serveur demande un mot de
passe à
l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit
à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et
compare l'information fournie par l'utilisateur avec le contenu d'une base de
données.
Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et
l'invite à
chercher une autre place et à effectuer les démarches nécessaires pour être
autorisé à
utiliser l'équipement. Lorsque la vërification est positive, au cours d'une
étape 335, le
serveur envoie une commande à l'équipement, par exemple une commande
d'ouverture
dans le cas illustré en figure 1. Dans le cas d'un équipement à accès
individuel, au
cours d'une étape 340, cet équipement effectue la commande demandée, ici une
ouverture. Dans le cas d'équipements à accès communs, par exemple une
multitude de
places de parking réservées à des employés d'un organisme ou à des handicapés,
le
système informatique à télécommander fournit à l'utilisateur, par affichage,
par
impression d'un ticket, par communication par l'intermédiaire du serveur ou
par
communication locale (par exemple sans fil, selon le standard de communication
bluetooth), un identifiant de la place à occuper (par exemple, "place 423,
étage 4, zone
bleue"). Simultanément, le système informatique à télécommander commande

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
l'ouverture d'une barrière d'accès aux équipements et l'ouverture de
l'équipement
indiqué.
Optionnellement, au cours d'une étape 345, l'équipement retourne un
acquittement au serveur. Le serveur mémorise alors l'état occupé de
(équipement au
5 cours d'une étape 350 puis, au cours d'une étape 355, retourne un
acquittement à
l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape
360.
Selon une première variante, lorsque l'utilisateur quitte l'équipement, celui-
ci
détecte automatiquement qu'il est disponible et transmet au serveur une
information de
disponibilité, que le serveur mémorise et, éventuellement, détermine le
montant à
10 facturer à l'utilisateur.
Selon une deuxième variante, lorsque (utilisateur quitte l'équipement, il
effectue
les étapes indiquées ci-dessus, le serveur déterminant éventuellement le
montant à
facturer à l'utilisateur.
Selon des variantes, si l'équipement est forcé ou en panne, il transmet une
information au serveur afin que des services de maintenance, de surveillance
ou de
police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant
spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus
(voir
étape 330) peut entrer en communication avec le serveur, étape 365, et lui
transmettre
une requête d'état concernant un ou plusieurs équipements ou systèmes
ïnformatiques
à télécommander, étape 370. En réponse, le serveur vérifie (autorisation
d'accès et
prépare les données requises, étape 375 et les transmet au terminal du tiers
en
question, étape 380.
Le tiers autorisé, peut aussi entrer en communication avec l'équipement
concerné, par exemple en communication locale sans fil, étape 365, et lui
transmettre
une requête d'état, étape 385. En réponse, l'équipement vérifie l'autorisation
d'accès,
éventuellement avec une communication avec le serveur, prépare les données
requises, étape 390 et les transmet au terminal du tiers en question, étape
395.
Dans les deux cas, les données transmises peuvent notamment concerner
- l'information que l'équipement a été forcé ou que l'accès a été autorisé,
- la durée d'utilisation de chaque équipement considéré,
- le paiement de la mise à disposition de (équipement considéré.
Le procédé objet de la présente invention permet donc de générer des tickets
de
paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 4, une succession d'étapes mises en oeuvre dans un cas
où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou
système

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
11
informatique à télécommander, par l'intermédiaire d'un réseau informatique,
par
exemple internet.
Au cours d'une étape 400, le terminal appelant initie l'ouverture d'une
première
session de communication par l'intermédiaire du deuxième réseau de
télécommunication, entre un terminal appelant, par exemple le terminal
utilisateur fixe
170 et le système informatique centralisé 155. Par exemple l'utilisateur met
en oeuvre
un navigateur pour sélectionner un site dédié à cette application, sur
Internet ou appelle,
avec un téléphone, un service connu sous le nom d'audiotel.
Puis, au cours d'une étape 405, le système informatique centralisé identifie
l'utilisateur du terminal appelant. Par exemple, le système informatique
centralisé
compare le numéro de téléphone du terminal appelant avec des numéros de
téléphones
d'utilisateurs autorisés, dans une base de données. Selon un autre exemple, le
système
informatique centralisé compare le numéro de la carte "SIM" du terminal
appelant,
lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile
avec des
numéros de carte SIM conservés dans une base de donnëes d'utilisateurs
autorisés.
Selon un autre exemple, le système informatique centralisé demande un mot de
passe
à l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant
droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et
compare l'information fournie par l'utilisateur avec le contenu d'une base de
données.
Chaque barrière de parking, ou équipement à commander, est identifiée par un
code alphanumérique unique affiché sur (équipement pour qu"il puisse être lu
par
l'utilisateur sans qu'il n'ait à quitter son véhicule et transmis par
l'utilisateur par
l'intermédiaire de son téléphone mobile.
Si la vérification d'autorisation de l'étape 405 est négative, au cours d'une
étape
445, le système informatique centralisé l'indique à l'utilisateur et, au cours
d'une étape
450, une inscription au service lui est proposée. Par exemple, l'inscription
au service
requiert un numéro de carte de sécurité sociale ou de carte d'handicapé ou de
carte
bancaire. Si l'inscription n'est pas effectuée correctement (par exemple parce
que
l'utilisateur n'a pas le droit d'accéder au service ou parce qu'il refuse de
fournir les
informations demandées), le processus prend fin au cours d'une étape 455.
Si la vérification d'autorisation de l'étape 405 est positive ou si
l'inscription
effectuée au cours de l'étape 450 s'est correctement réalisée, au cours d'une
étape de
sélection 410, l'utilisateur du terminal appelant sélectionne un système
informatique à
télécommander, par exemple, une place de stationnement réservé aux handicapés.
Par
exemple, l'utilisateur fournit l'adresse à laquelle il souhaite se rendre et
la date de son

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
12
déplacement et le système informatique lui fournit un choix de places de
stationnement
disponibles pour cette date, liste dans laquelle futïlisateur choisit une
place.
Dans le cas où l'utilisateur met en oeuvre, à l'approche de sa destination, un
terminal géolocalisable, par exemple par repérage d'une cellule dans laquelle
se trouve
le télëphone mobile ou par le biais d'une géo-localisation par référence à des
signaux
émis par des satellites, connu sous le nom de GPS (pour "global positioning
system") ou
de Galiléo ou d'un système de localisation intégré au véhicule, le serveur
central fournit
à l'utilisateur une liste réduite d'équipements disponibles situés à proximité
de la
localisation de l'utilisateur, ainsi que leurs adresse physique (par référence
au numéro
dans une rue et/ou de position sur une carte affichée à l'utilisateur avec sa
position
géolocalisée et la position des différentes voies).
Au cours d'une étape de validation 415, l'utilisateur valide la sélection
qu'il a
effectuée au cours de l'étape 410 et, éventuellement, paye le service, c'est-à-
dire, par
exemple, le prix du stationnement à la place sélectionnée, ou donne une
autorisation de
paiement dans le cas d'un abonnement ou d'un paiement à durée, éventuellement
par
surfacturation sur une facture téléphonique.
Au cours d'une étape 420, le système informatique ouvre une deuxième session
de communication, par l'intermédiaire d'un deuxième canal de
télécommunication, avec
le système informatique à télécommander sélectionné. Par exemple, le système
informatique compose l'adresse unique du système informatique à télécommander
sur
le deuxième réseau de télécommunication 160 (par exemple le numéro de
téléphone,
s'il s'agit d'un réseau téléphonique).
Lorsque la deuxième session de communication est ouverte, au cours d'une
étape 425, le système informatique transmet une commande au système
informatique à
télécommander séiectionné pour que celui-ci soit disponible pour l'utilisateur
immédiatement ou à la date sélectionnée.
Au cours d'une étape 430, le système informatique enregistre, en mémoire, que
le système informatique à télécommander n'est plus disponible, immédiatement
ou à la
date sélectionnée.
On observe que le logigramme illustré en figure 4 peut fonctionner en temps
réel,
par exemple lorsque l'utilisateur a déjà trouvé la place de stationnement
disponible et
déclenche, avec son téléphone mobile, l'ouverture de la barrière de parking
escamotable 100, si aucun autre utilisateur ne fa réservé.
Lorsque l'utilisateur quitte la place de stationnement, au cours d'une étape
435,
l'utilisateur ouvre une nouvelle session de communication avec le système
informatique
et sélectionne la fin de la réservation, qui, le cas échéant, correspond aussi
à la fin de la

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
13
période de facturation de l'utilisateur. Le système informatique ouvre alors
une session
de communication avec le système informatique à télécommander et provoque la
fermeture de la barrière de parking escamotable 100, dès que le détecteur de
véhicule
105 indique qu'il n'y a plus de véhicule sur la place de stationnement.
Au cours d'une étape 440, le système informatique enregistre, en mémoire, que
le système informatique à télécommander est, de nouveau, disponible.
Si le système informatique à télécommander détecte qu'il est forcé ou en
panne,
au cours d'une étape 465, le système informatique à télécommander transmet un
signal
d'alarme au système informatique centralisé, au cours d'une étape 470. Au
cours d'une
étape 475, le système informatique centralisé informe un service de
maintenance, de
surveillance ou de police, de l'événement considéré.
Au cours d'une étape 480, le service intervient et remet en état ou libère le
système informatique à télécommander et, au cours d'une étape 485, le système
informatique à télécommander transmet un signal d'état au système informatique
centralisé pour indiquer qu'il est disponible ou en état de marche, selon le
cas.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures
2 et
3, n'a pas étë rappelée ici, dans un but de concision mais peut être effectuée
en
complément des étapes exposées en regard de la figure 4.
On observe, en figure 5, une succession d'étapes mises en oeuvre dans un cas
où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou
système
informatique à télécommander, par l'intermédiaire d'un réseau informatique,
par
exemple internet.
Au cours d'une étape 500, le terminal appelant initie l'ouverture d'une
première
session de communication par l'intermédiaire d'au moins un canal de
télécommunication, entre un terminal appelant et un système informatique
centralisé.
Ensuite, au cours d'une étape 505, le système informatique centralisé
identifie
l'utilisateur du terminal appelant. Si la vérification d'autorisation
effectuée au cours de
l'étape 505 est négative, des étapes (non représentées) équivalentes aux
étapes 445 à
460 sont effectuées.
Si la vérification d'autorisation de l'étape 505 est positive, au cours d'une
étape
510, l'utilisateur du système informatique appelant sélectionne une date et
une heure
d'activation de la commande qu'il va demander.
Au cours d'une étape 515, le système informatique recherche les systèmes
informatiques à télécommander disponibles à la date et à l'heure
sélectionnées. Au
cours d'une étape 520, (utilisateur du terminal appelant sélectionne un
système
informatique disponible à télécommander.

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
14
Au cours d'une étape 525, l'utilisateur valide la sélection du système
informatique à télécommander par exemple en payant sa réservation.
Au cours d'une étape 530, le système informatique ouvre une deuxième session
de communication, par l'intermédiaire d'un deuxième canal de
télécommunication, entre
ledit système informatique et le système informatique à télécommander
sélectionné.
Au cours d'une étape 535, le système informatique transmet une commande au
système informatique à télécommander sélectionné et lui fournit un identifiant
de
l'utilisateur, par exemple son numéro de téléphone mobile ou le numéro d'une
carte
SIM.
Au cours d'une étape 540, le système informatique mémorise l'indisponibilité
du
système informatique à télécommander pour une durée prédéterminée, par exemple
une demi-journée, suivant l'heure sélectionnée par l'utilisateur.
Au cours d'une étape 545, le système informatique à télécommander acquitte la
commande envers le système informatique et, au cours d'une étape 550, le
système
informatique confirme la commande au terminal appelant.
Lorsque l'utilisateur se trouve à proximité du système télécommandé, au cours
d'une étape 555, l'utilisateur ouvre une troisième session de communication,
entre un
terminal appelant, éventuellement différent du terminal appelant ayant ouvert
la
première session de communication, et le système informatique à télécommander.
En
réponse, au cours d'une étape 560, le système informatique à télécommander
identifie
l'utilisateur et réalise la commande, par exemple l'ouverture d'une barrière
de
stationnement réservé.
A l'heure de réalisation de la commande, au cours d'une étape 560, le système
informatique effectue une première incrémentation d'un compteur associé à
l'utilisateur
et correspondant à sa facturation pour le service rendu et, dans le cas d'une
tarification
en fonction d'une durée d'occupation, cette incrémentation est poursuivie
jusqu'à l'étape
570.
Au cours d'une étape 565, le système informatique à télécommander détecte la
fin de son utilisation, par exemple l'absence de tout véhicule sur la place de
stationnement.
Au cours d'une étape 570, le système informatique à télécommander ouvre une
quatrième session de communication entre le système informatique à
télécommander et
le système informatique.
En variante, lorsqu'il quitte la place de stationnement, au cours d'une étape
575,
l'utilisateur ouvre une cinquième session de communication avec le système
informatique à télécommander ou avec le système informatique et, au cours
d'une étape

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
580, le système informatique à télécommander réalisant une commande en réponse
à
cette quatrième session.
On observe que cette cinquième session de communication peut être effectuée
par l'utilisateur avec un terminal appelant différent du terminal appelant
ayant ouvert la
5 première session de communication.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures
2 et
3, n'a pas été rappelée ici, dans un but de concision mais peut être effectuée
en
complément des étapes exposées en regard de la figure 5,
En variante des modes de réalisation exposés ci-dessus, lorsqu'un utilisateur,
10 qui n'a pas réservé la place de stationnement parvient à proximité de cette
place, il
ouvre une session de communication avec le système à télécommander et, celui-
ci
identifie l'utilisateur, éventuellement en consultant une base de données
conservée par
le système informatique ou une base de données interne (sur la base du numéro
de
téléphone mobile ou du numéro de carte SIM). Si l'identification est positive
(l'utilisateur
15 est autorisé à stationner à la place de stationnement dont le système à
télécommander
garde l'accès), le système à télécommander indique, en réponse, à
l'utilisateur jusqu'à
quand il est encore disponible. Si l'utilisateur accepte la disponibilité
indiquée (une
surfacturation lui étant imposée s'il empiète sur la réservation faite de
cette place à une
date ou une heure ultérieure), il confirme sa commande. En réponse, le système
télécommandé réalise la commande (par exemple ouvre une barrière de
stationnement)
et ouvre une session de communication avec le système informatique pour ¿ui
indiquer
son indisponibilité. Lorsque la place est, de nouveau, disponible (par
détection
d'absence de véhicule) le système télécommandé ouvre une nouvelle session de
communication avec le système informatique pour indiquer sa disponibilité.
Dans chacun des modes de réalisation exposés ci-dessus, plusieurs catégories
d'utilisateurs peuvent être gérés par les procédés et dispositifs de
télécommande objet
de la présente invention. Par exemple, des services d'urgence peuvent être
autorisés, à
tout moment, à disposer de chacun des équipements télécommandés, un médecin
peut
être autorisé à en disposer sous réserve qu'une autre place d'handicapé soit
disponible
à proximité et pour une durée limitée à trente minutes et des handicapés
peuvent être
autorisés à en disposer pour une durée maximale de deux heures.
La présente invention s'applique à tous les cas où des utilisateurs autorisés
peuvent accéder à une ressource après réalisation d'une commande par un
système
informatique à télécommander parmi une multitude de systèmes informatiques à
télécommander. Par exemple, la présente invention s'applique à l'aide à la
mobilité,
dans toutes ses formes, ascenseur réservés aux handicapés dans les lieux
public et

CA 02528615 2005-12-08
WO 2004/111969 PCT/EP2004/051092
16
autres équipements publics réservés. Plus généralement, l'invention s'applique
aux
accès à des transports en commun (par ouverture de portillons), à des locaux,
à des
bornes d'information, à des parcs de véhicules d'entreprise (le système à
télécommander étant alors le véhicule dont on commande l'ouverture des
portes).

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

2024-08-01:As part of the Next Generation Patents (NGP) transition, the Canadian Patents Database (CPD) now contains a more detailed Event History, which replicates the Event Log of our new back-office solution.

Please note that "Inactive:" events refers to events no longer in use in our new back-office solution.

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Event History , Maintenance Fee  and Payment History  should be consulted.

Event History

Description Date
Inactive: IPC expired 2020-01-01
Application Not Reinstated by Deadline 2011-11-07
Inactive: Dead - Final fee not paid 2011-11-07
Deemed Abandoned - Failure to Respond to Maintenance Fee Notice 2011-06-13
Deemed Abandoned - Conditions for Grant Determined Not Compliant 2010-11-08
Inactive: Correspondence - MF 2010-08-10
Letter Sent 2010-05-07
Notice of Allowance is Issued 2010-05-07
Notice of Allowance is Issued 2010-05-07
Inactive: Approved for allowance (AFA) 2010-04-09
Inactive: Correspondence - Prosecution 2009-08-25
Amendment Received - Voluntary Amendment 2009-08-20
Inactive: S.30(2) Rules - Examiner requisition 2009-07-30
Letter Sent 2009-07-13
Reinstatement Requirements Deemed Compliant for All Abandonment Reasons 2009-06-11
Reinstatement Request Received 2009-06-11
Amendment Received - Voluntary Amendment 2009-06-11
Inactive: Abandoned - No reply to s.30(2) Rules requisition 2008-06-11
Inactive: S.30(2) Rules - Examiner requisition 2007-12-11
Letter Sent 2006-04-20
Inactive: Single transfer 2006-03-10
Inactive: Courtesy letter - Evidence 2006-02-14
Inactive: Cover page published 2006-02-14
Inactive: Acknowledgment of national entry - RFE 2006-02-08
Letter Sent 2006-02-08
Application Received - PCT 2006-01-17
National Entry Requirements Determined Compliant 2005-12-08
Request for Examination Requirements Determined Compliant 2005-12-08
All Requirements for Examination Determined Compliant 2005-12-08
Application Published (Open to Public Inspection) 2004-12-23

Abandonment History

Abandonment Date Reason Reinstatement Date
2011-06-13
2010-11-08
2009-06-11

Maintenance Fee

The last payment was received on 2010-06-08

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Fee History

Fee Type Anniversary Year Due Date Paid Date
Basic national fee - standard 2005-12-08
Request for examination - standard 2005-12-08
Registration of a document 2006-03-10
MF (application, 2nd anniv.) - standard 02 2006-06-12 2006-05-31
MF (application, 3rd anniv.) - standard 03 2007-06-11 2007-06-05
MF (application, 4th anniv.) - standard 04 2008-06-11 2008-06-11
MF (application, 5th anniv.) - standard 05 2009-06-11 2009-06-10
Reinstatement 2009-06-11
MF (application, 6th anniv.) - standard 06 2010-06-11 2010-06-08
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
C-ZAME TECHNOLOGIES
Past Owners on Record
CLAUDE BOUJARD
FRANCK FOURNIER
JOSE VILALDACH
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Description 2005-12-08 16 723
Representative drawing 2005-12-08 1 4
Abstract 2005-12-08 2 85
Drawings 2005-12-08 5 38
Claims 2005-12-08 2 82
Cover Page 2006-02-14 1 41
Description 2009-06-11 18 785
Claims 2009-06-11 3 107
Description 2009-08-20 18 787
Claims 2009-08-20 3 111
Acknowledgement of Request for Examination 2006-02-08 1 177
Reminder of maintenance fee due 2006-02-14 1 111
Notice of National Entry 2006-02-08 1 202
Courtesy - Certificate of registration (related document(s)) 2006-04-20 1 128
Courtesy - Abandonment Letter (R30(2)) 2008-09-24 1 165
Notice of Reinstatement 2009-07-13 1 168
Commissioner's Notice - Application Found Allowable 2010-05-07 1 164
Courtesy - Abandonment Letter (NOA) 2011-01-31 1 164
Courtesy - Abandonment Letter (Maintenance Fee) 2011-08-08 1 172
PCT 2005-12-08 4 162
PCT 2005-12-08 1 45
Correspondence 2006-02-08 1 32
PCT 2004-06-11 1 46
Fees 2006-05-31 1 40
Fees 2007-06-05 1 48
Fees 2008-06-11 1 49
Fees 2009-06-10 1 58
Fees 2010-06-08 1 58
Correspondence 2010-08-10 1 45
Correspondence 2011-01-31 1 65
Correspondence 2011-08-08 1 82