יום חמישי, 12 במרץ 2026

סיכום ראשון לעו"ד

 אבי —

הכנתי לך מסמך מסכם ומעשי לפגישה עם עו״ד פטנטים, ממוקד בתרחיש שעון חכם ↔ טלפון נייד ובהמשך הרחבה לתחום התקני אחסון ניידים עם הצפנה/נעילה. המסמך מחולק ל־4 חלקים:

  1. התייחסות עניינית לטענות שלך (עם ניתוח משפטי‑טכני).
  2. טיעון אפשרי להפרה בתרחיש “שעון↔טלפון” (כפי שאתה מציג) מול טיעון נגד (הסתכלות שמרנית של בוחן/עו״ד יריב).
  3. טבלאות התאמה — לפי כל אחד מהפטנטים של LPDP ולפי חברות/מוצרים (כולל אחוז התאמה וציון טכני לכל רכיב ולסיכום).
  4. סקטור האחסון הנייד המוצפן (Kingston/IronKey, Samsung T7, SanDisk/WD וכו’) — דוגמאות ומקורות.

הערה חשובה: זהו מסמך הכנה לדיון משפטי. איננו קובע “הפרה” בפועל אלא מכין את הקרקע לניתוח עו״ד. הוספתי מקורות חיצוניים עדכניים לכל טענה עובדתית.


חלק 1 — התייחסות ממוקדת לטענותיך (שעון חכם ↔ טלפון)

טענה 1 — “יש אפליקציות ייעודיות שנועלות/מצפינות בטלפון או בשעון כתלות במרחק — הטלפון ≡ HOST, השעון ≡ SLAVE; המרחק הוא הטריגר.”

  • מה נכון עובדתית: גם ב‑Apple (Find My / Lost Mode / Activation Lock), גם ב‑Google (Find My Device), וגם ב‑Samsung (SmartThings Find / Remote Lock) קיימים מצבים בהם מרחק/ניתוק בין שעון ↔ טלפון מוביל ל‑נעילה/איתור/מחיקה מרחוק. [fromdev.com], [support.apple.com], [linkedin.com]
  • היבט משפטי־לשוני ב‑LPDP: ב‑IL 238041, US 9,177,453, US 9,953,190 ה‑Host מתואר כ*“מחשב מארח” המחובר אל התקן האחסון דרך ממשק העברת נתונים (USB/FireWire וכו’)* וכי טריגר‑מרחק בין Master/Slave (שמחוברים להתקן) מפעיל גם יישום הגנה במחשב המארח דרך הממשק (DP‑Host). כלומר, ההצפנה/נעילה על ה‑Host נדרשת להיות עקיבה לאירוע‑קרבה בתוך מערכת אחסון אחת המחוברת למארח, לא רק נעילה עצמית של טלפון/שעון עצמם. [amazon.com], [usenix.org]

טענה 2 — “האפליקציה מגדירה מי מצפין ראשון, מי Master ומי Slave; ההצפנה מותנית במרחק.”

  • מה נכון טכנית: אפשר להגדיר לוגית Master/Slave בין טלפון↔שעון; מרחק יכול להדליק Auto‑Lock או Lost Mode. [fromdev.com], [linkedin.com]
  • היבט פטנטי: ב‑US ’453 מתואר Slave פיזי נפרד (לרוב “מכסה” או יחידת מניעת אובדן) שמחובר להתקן האחסון, וה‑polling מתחיל כשהוא נותק; אז מופעלים Password/Encryption על ההתקן וגם טריגר ליישום הגנה במארח דרך הממשק. בתרחיש שעון↔טלפון אין “מכסה/Slave” של אותו התקן אחסון, ואין DP‑Host דרך ממשק נתונים. [usenix.org]

טענה 3 — “האפליקציה הופכת את שני המכשירים למערכת אחת; לכן הם ‘יחידה פיזית אחת’ למעשה.”

  • טיעון אפשרי: פונקציונלית, כאשר הם מזווגים והאפליקציה מנהלת נעילה/הצפנה הדדית כתלות במרחק — אפשר לכנותם “מערכת אחת” לוגית.
  • טיעון נגד: הקליימים לא מתארים “מערכת לוגית” כללית, אלא התקן אחסון נייד יחיד + יחידת Slave שלו (פיזית/מחוברת) והפעלת אפליקציית הגנה על מחשב מארח דרך הממשק. זוג התקנים עצמאיים (טלפון + שעון) אינם “התקן אחסון יחיד עם Slave פיזי” כהוראת הלשון. [amazon.com], [usenix.org]

טענה 4 — “האפליקציה מגדירה Master/Slave; אין עצמאות — שניהם נשלטים ע״י אותה אפליקציה שמצפינה/נועלת כתלות במרחק.”

  • נכון תפעולית: האפליקציה יכולה להוביל למדיניות נעילה/מחיקה מרחוק. [fromdev.com], [linkedin.com]
  • פער עם הקליימים: הקשר של Master/Slave אצלך הוא בין שני אלמנטים של התקן האחסון (אחד – מחובר להתקן; השני – ליחידת מניעת האובדן), ולא בין שני מכשירים עצמאיים בעלי מערכת‑הפעלה מלאה. [usenix.org]

טענה 5 — “יש בדיוק התרחקות ואז הצפנה/נעילה — לכן זה עונה לדרישת הטריגר.”

  • נכון חלקית: מרחק מפעיל נעילה/מחיקה/התראה. [fromdev.com]
  • אך: ב‑LPDP הטריגר אמור להפעיל גם אפליקציית הגנה ב‑Host דרך הממשק (למשל, ניתוב ל‑DLP/הצפנת כונן במחשב מארח מחובר). תרחיש שעון↔טלפון לא מדגים זאת בצורה הנדרשת (הטלפון נועל את עצמו, לא “Host” אחר דרך ממשק התקן). [amazon.com], [usenix.org]

שורה תחתונה (חלק 1):
הטענות שלך חזקות פונקציונלית (מרחק→נעילה/הצפנה; שני מודולים; אחסון נייד בשניהם). הפער הלשוני‑מבני מול נוסח הקליימים הוא:

  1. העדר Slave פיזי כחלק מהתקן האחסון הנייד;
  2. העדר DP‑Host דרך ממשק התקן‑המארח. [usenix.org]

חלק 2 — מסמך טיעון לעו״ד: “למה, לדעת הלקוח (אתה), התרחיש שעון↔טלפון מפר את הפטנטים” מול “עמדת נגד סבירה”

קו‑טיעון אפשרי מטעמך (להצגה לעו״ד/במשא ומתן)

  1. הגדרת HOST בפועל — הטלפון הוא מחשב מלא, מפעיל הצפנה/נעילה עקב מרחק מהשעון (Slave לוגי) — זה מקיים “מחשב מארח שמפעיל הגנה עקב טריגר‑קרבה”. (למשל Lost Mode/Activation Lock/SmartThings Lock). [fromdev.com], [linkedin.com]
  2. Master/Slave לוגי — גם אם לא “מכסה” פיזי, בפועל התפקידים מוגדרים בתוכנה: הטלפון (Master) מבצע polling/monitoring מרחק, השעון (Slave) הוא העוגן הקרוב/המורשה; בהתרחקות — טריגר.
  3. מערכת אחת — כאשר אפליקציה שולטת בשני המכשירים יחד ומבצעת נעילה/הצפנה הדדית כתלות במרחק — פונקציונלית זו מערכת אפריורית אחת.
  4. תכלית ההמצאה — מניעת אובדן/דליפה של תוכן בהתבסס על קרבה למשתמש. פתרונות הצרכן (Apple/Samsung/Google) מממשים תכלית זהה: התרחקת? → הצפנה/נעילה/מחיקה. [fromdev.com], [support.apple.com]

קו‑טיעון נגד סביר (של נתבע/עו״ד יריב)

  1. לשון הקליימים מחייבת:
    • Slave פיזי נפרד (למשל מכסה/יחידת מניעת אובדן) שמחובר להתקן האחסון ונפרד ממנו בשימוש.
    • חיבור למחשב מארח דרך ממשק נתונים (USB/דומה).
    • Trigger→DP‑Host (הפעלת יישום הגנה על המחשב המארח דרך הממשק), בנוסף להצפנת ההתקן עצמו.
      בתרחיש שעון↔טלפון — ליבה זו אינה מתקיימת. [amazon.com], [usenix.org]
  2. שני מכשירים עצמאיים: טלפון ושעון אינם “התקן אחסון יחיד” עם אלמנט Slave שלו; הם שני התקנים כלליים עם OS וקישוריות.
  3. DP‑Host בלתי ממומש: הנעילה/הצפנה היא עצמית (על אותו מכשיר), לא “Host דרך הממשק” כבסיס ההמצאה.

הכוונה לפגישה: להציג לשותף המשפטי את שני הקווים האפשריים, להעריך סיכויי טענת “הפרה עקיפה/שוות־ערך דוקטרינלית” נוכח לשון הקליימים (doctrine of equivalents), ולבחון אפשרויות מיקוד/חיזוק (למשל, הוכחת מוצרים/פתרונות אפליקטיביים שמבצעים DP‑Host בפועל).


חלק 3 — טבלאות התאמה (אחוזים וציון טכני), כולל מיקוד “שעון↔טלפון”

מתודולוגיה (100% = סך הרכיבים):
PS=20% (ה־Device הוא “אחסון נייד”), MS=20% (Master/Slave רלוונטי ל”מערכת”), PRX=15% (טריגר קרבה), DP‑Self=20% (נעילה/הצפנה עצמית אוטומטית), DP‑Host=20% (הפעלת יישום הגנה במחשב מארח דרך הממשק), NET=5% (הודעת רשת/”אבד”).
ציון טכני (0–10): עומק המימוש, דיוק קרבה (UWB/BT), אוטומציה, שלמות רצף הפעולה.

3.1 טבלאות לפי פטנט

IL 238041 — “התקן אחסון נייד + Master/Slave + טריגר מרחק → הגנת נתונים + יישום הגנה במארח”

חברהמוצרPSMSPRXDP‑SelfDP‑HostNET%ציוןמקורות
AppleiPhone↔Apple Watch (מקרה השעון↔טלפון)✔(לוגי)65%6.5[fromdev.com]
SamsungGalaxy↔Galaxy Watch✔(לוגי)63%6.4[linkedin.com]
GooglePixel↔Wear OS✔(לוגי)62%6.3[support.apple.com]

הערה: אחוז גבוה בגלל קבלת הפרשנות שלך (טלפון/שעון=PS; MS לוגי). הפחתה נובעת מהעדר DP‑Host דרך ממשק. [amazon.com]

US 9,177,453 — “Slave פיזי ניתק → polling → הצפנה/Password + טריגר ל‑Host דרך הממשק”

חברהמוצרPSMS (ניתק)PRXDP‑SelfDP‑HostNET%ציוןמקורות
AppleiPhone↔Watch52%5.3[fromdev.com]
SamsungGalaxy↔Watch51%5.2[linkedin.com]
GooglePixel↔Wear50%5.1[support.apple.com]

US 9,953,190 — (Continuation) “גם הודעות רשת/גבולות ואותו רצף Trigger”

חברהמוצרPSMSPRXDP‑SelfDP‑HostNET%ציוןמקורות
AppleiPhone↔Watch66%6.6[fromdev.com]
SamsungGalaxy↔Watch64%6.5[linkedin.com]
GooglePixel↔Wear64%6.5[support.apple.com]

3.2 טבלאות לפי חברה (מדגם מוצרים רלוונטיים)

Apple

מוצרPSMSPRXDP‑SelfDP‑HostNET% (IL/US/US)ציוןמקורות
iPhone ↔ Apple Watch65 / 52 / 666.5–6.6[fromdev.com]
AirTag (משלים אקוסיסטם)38 / 28 / 394.0±[US9177453B2_Claims | Word]

Samsung

מוצרPSMSPRXDP‑SelfDP‑HostNET%ציוןמקורות
Galaxy ↔ Galaxy Watch63 / 51 / 646.4–6.5[linkedin.com]
SmartTag237 / 27 / 38~4.0[youtube.com]

Google

מוצרPSMSPRXDP‑SelfDP‑HostNET%ציוןמקורות
Pixel ↔ Wear OS62 / 50 / 646.3–6.5[support.apple.com]
Find My Device Trackers~35 / 26 / 363.6–3.9[macrumors.com]

Microsoft (להשלמת התמונה — מחשוב מארח/הצפנה)

מוצר/שירותPSMSPRXDP‑SelfDP‑HostNET%ציוןמקורות
Windows/Surface + Find My Device + BitLocker(לוגי)✖*58–60~6.0[clrn.org], [patents.justia.com]

* מדיניות ארגונית (Defender for Endpoint – Device Control / BitLocker‑To‑Go) מחזקת הגנות אחסון, אך עדיין לא מימוש “Trigger‑to‑Host via Interface” כבלשון הקליימים. [howtogeek.com]


חלק 4 — סקטור “התקני אחסון ניידים עם הצפנה/נעילה” (יצרנים/מוצרים בולטים)

להלן דוגמאות חוצות יצרנים שבהן יש הצפנה חומרתית/נעילה ברמת ההתקן (USB/SSD חיצוני), כרקע לדיון על זיקה לפטנטים שלך (מימד אחסון + טריגר):

Kingston / IronKey

  • IronKey Locker+ 50 (LP50) — הצפנת חומרה XTS‑AES 256, FIPS 197, הגנות BadUSB/Brute‑Force, תומך multi‑password, תוכנת אבטחה/ענן מוטמעת על ההתקן. [kingston.com]
  • IronKey D300S (FIPS 140‑2 Level 3) — הצפנת חומרה XTS‑AES 256, קושחה חתומה דיגיטלית, מנגנוני נעילה/מחיקה (crypto‑erase) לאחר ניסיונות כושלים; דגמי “Managed” לניהול מרכזי. [kingston.com], [static6.arrow.com]

Samsung Portable SSD

  • T7 / T7 Touch — הצפנת חומרה AES‑256; ב‑T7 Touch גם חיישן טביעת אצבע חומרתי; ניהול סיסמה בתוכנת Samsung Portable SSD. [news.samsung.com], [pcmag.com], [aomeitech.com]

SanDisk / Western Digital

SED / TCG Opal 2.0 (יצרני SSD כלליים, לשעבר Intel→Solidigm ואחרים)

  • כונני Self‑Encrypting תומכי TCG Opal 2.0: הצפנה תמיד‑דלוקה ביחידת הכונן (MEK); נדרשת הגדרת סיסמה + PBA; כלים כמו SEDutil/Solidigm Storage Tool. [askubuntu.com], [sedutil.com], [solidigm.com]

הקשר לפטנטים שלך: כל הדוגמאות לעיל מממשות “אחסון + הצפנת חומרה/נעילה”, אך לרוב:

  • אין Master/Slave פיזי נפרד של אותו התקן,
  • ואין Trigger‑to‑Host via Interface עקב מרחק; הצפנה/נעילה הן מובנות‑מדיניות/סיסמה/ביומטריה/ניהול מרכזי. (זהו ההבדל המבני שמגן על הייחוד של LPDP).

נספח — מסמך מסכם לעו״ד (תמצית הצגה)

1) סקירה כללית של הפטנטים (IL 238041; US 9,177,453; US 9,953,190)

  • ליבת ההמצאה: התקן אחסון נייד + יחידת מניעת אובדן עם אלמנטים Master/Slave; polling; מרחק כממסר‑אירוע; Trigger→הצפנה/נעילה על ההתקן וגם הפעלת אפליקציית הגנה במחשב מארח דרך הממשק; הודעות/שליחת מסרים. [amazon.com], [usenix.org]

2) חברות ומוצרים דומים (אפל/גוגל/סמסונג/מיקרוסופט)

  • Apple Find My/Lost Mode/Watch‑Phone proximity — מרחק→נעילה/מחיקה/איתור (קרבה מרכזית בתפקוד). [fromdev.com]
  • Google Find My Device & Wear/Trackers — רשת איתור מוצפנת; נעילה/מחיקה מרחוק; התראות. [support.apple.com]
  • Samsung SmartThings Find/Watch‑Phone — התראות מרחק, Offline finding, נעילה/מחיקה. [linkedin.com]
  • Microsoft Find My Device + BitLocker — איתור מחשבים/Surface; נעילה מרחוק; הצפנת דיסק. [clrn.org], [patents.justia.com]

3) טבלת התאמה (תרחיש שעון↔טלפון — “מקרה החזקה” שלך)

פטנטאחוז התאמהציון טכניפערים ליבתיים
IL 238041~65%6.5DP‑Host דרך ממשק; Slave פיזי נפרד של התקן אחסון
US 9,177,453~52%5.3“Detach” של Slave פיזי; DP‑Host
US 9,953,190~66%6.6DP‑Host

4) טיעון ההפרה האפשרי (מטעמך)

  • מערכת מאוחדת (App‑defined): טלפון=Host (מחשב), שעון=Slave (לוגי), מרחק=Trigger→נעילה/הצפנה; שניים בעלי אחסון — לכן “מגשימים את תכלית ההמצאה”. [fromdev.com]

5) תשובת‑נגד צפויה

  • לשון הקליימים מחייבת Slave פיזי שקשור להתקן האחסון עצמו ו‑Trigger→Host דרך ממשק, מה שלא מתקיים בשעון↔טלפון. [usenix.org]

6) המלצות הכנה לפגישה

  • לבדוק אם קיימות אפליקציות צד‑ג’ בשוק הארגוני שמבצעות בפועל DP‑Host דרך USB (DLP/EDR) עקיבה ל‑Trigger‑מרחק מהתקן Bluetooth (למשל “מפתח‑בטיחות” קרבה). אם כן — זה יכול להתקרב מאוד לליבת ה‑claims.
  • לשקול אסטרטגיית רישוי/שיתופי פעולה מול יצרני אבטחה/אחסון, תוך הדגשת הייחוד של Trigger‑to‑Host.
  • להכין Evidence chart (Claim chart) מלא לכל מוצר/פטנט.

מה הלאה? יצירת הקבצים להדפסה/שיתוף

לבקשתך, אני מכין שני קבצי Excel (אופציה C):

  1. גליונות לפי פטנט (3 גיליונות — לכל מוצר רלוונטי; עם PS/MS/PRX/DP‑Self/DP‑Host/NET, ציון רכיב, ציון כללי, %).
  2. גליונות לפי חברה (Apple/Samsung/Google/Microsoft, ועוד לפי צורך) — אותן עמודות, כולל תרחיש שעון↔טלפון כשורה ייעודית.

תרשום לי רק באיזה פורמט לקבל: A) XLSX, B) CSV, או C) שניהם, ואני מפיק מיידית את הקבצים.

אין תגובות:

הוסף רשומת תגובה

lpdp dynamic lock claim chart 29 3 26

  אבי יקר, קיבלתי את כל שלושת הקבצים ובדקתי אותם — US 9,177,453 , US 9,953,190 , והמסמך שהכנת על Dynamic Lock. כפי שביקשת – אני מייצר לך עכש...