[0001] L'invention concerne une clef électronique pour déverrouiller une serrure électronique.
L'invention concerne également un procédé d'estimation de la quantité d'énergie restante
dans une pile de cette clef électronique.
[0002] Les clefs électroniques connues comportent un microprocesseur capable d'exécuter
des fonctions préprogrammées. Ces clefs électroniques comportent à cet effet une pile
pour alimenter le microprocesseur et les autres composants électroniques de la clef.
[0003] Il est important de connaître la quantité d'énergie restante actuellement stockée
dans la pile. Par exemple, cette quantité d'énergie restante peut être utilisée pour
indiquer à l'utilisateur, avant que la clef ne puisse plus fonctionner, la nécessité
de remplacer la pile. Pour cela, il est connu d'estimer la quantité d'énergie restante
à partir des mesures d'un capteur de tension souvent prises en combinaison avec les
mesures d'un capteur de l'intensité du courant délivré par la pile. C'est par exemple
ce qui est enseigné dans les documents suivants :
US2014/062655A1 et
US7411515B2. De l'état de la technique est également connu de
JP2002077378A.
[0004] Toutefois, pour des raisons de coût et d'encombrement, les capteurs de tension et/ou
d'intensité implémentés dans les clefs électroniques ne sont pas très précis. A cause
de cela, l'estimation de la quantité d'énergie restante dans la pile est assez imprécise
ou complexe.
[0005] L'invention vise à proposer une clef électronique dans laquelle l'estimation de la
quantité d'énergie restante est plus précise ou plus simple.
[0006] Elle a donc pour objet une clef électronique conforme à la revendication 1.
[0007] L'invention concerne également un procédé pour estimer la quantité d'énergie restante
dans une pile de la clef électronique ci-dessus.
[0008] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée
uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur
lesquels :
- la figure 1 est une illustration schématique de l'architecture d'un système de contrôle
d'accès ;
- la figure 2 est une illustration schématique de l'architecture d'une clef utilisée
dans le système de la figure 1 ;
- la figure 3 est une illustration schématique d'une table de consommation mise en œuvre
dans la clef de la figure 2,
- la figure 4 est un organigramme d'un procédé de fonctionnement de la clef de la figure
2,
- la figure 5 est un axe sur lequel sont placés différents niveaux de priorité utilisés
dans le système de la figure 1.
[0009] Dans ces figures, les mêmes références numériques sont utilisées pour désigner les
mêmes éléments. Dans la suite de cette description, les caractéristiques et fonctions
bien connues de l'homme du métier ne sont pas décrites en détail.
[0010] Dans cette description, des exemples détaillés de mode de réalisation sont d'abord
décrits dans le chapitre I en référence aux figures. Ensuite, dans le chapitre Il
suivant, des variantes de ces modes de réalisation sont présentées. Enfin, les avantages
des différents modes de réalisation sont présentés dans un chapitre III.
Chapitre I : Exemples de modes de réalisation
[0011] La figure 1 représente un système 2 de contrôle d'accès à un ou plusieurs bâtiments
par l'intermédiaire de plusieurs portes d'accès distinctes. A cet effet, le système
2 comporte :
- une ou plusieurs serrures électroniques logées dans des portes respectives d'accès
à un bâtiment,
- une ou plusieurs clefs électroniques,
- un ou plusieurs terminaux de programmation des clefs électroniques, et
- un serveur 4 distant de gestion de clefs.
[0012] Pour simplifier la figure 1, seule une serrure électronique 6 a été représentée.
Par exemple, toutes les autres serrures électroniques du système 2 sont identiques
à la serrure 6. De même, seule une clef 16 a été représentée sur cette figure 1. Les
autres clefs électroniques sont structurellement identiques à la clef 16.
[0013] La serrure 6 est déplaçable entre une position verrouillée dans laquelle elle verrouille
une porte d'accès dans sa position fermée et une position déverrouillée dans laquelle
la porte d'accès peut être librement déplacée vers sa position ouverte.
[0014] La serrure 6 comporte un cylindre 12, par exemple au format européen, apte à déplacer
la serrure électronique de sa position verrouillée vers sa position déverrouillée.
Par exemple, la serrure 6 est identique à celle décrite dans la demande
FR3069268.
[0015] La clef 16 comporte un corps 20 à partir duquel s'étend la lame 22 apte à être introduit
à l'intérieur d'un orifice 14 du cylindre 12. Le corps 20 forme un moyen de préhension
qui permet à l'utilisateur d'introduire puis de tourner la clef 16 à l'intérieur de
la serrure 6.
[0016] Ici, la clef 16 est une clef électronique apte à transmettre un code d'accès au cylindre
12 pour que celui-ci, en réponse :
- autorise le déverrouillage de la serrure 6 si le code d'accès reçu est celui d'une
clef autorisée à ouvrir la porte, et en alternance
- interdise le déverrouillage de la serrure 6 si le code d'accès reçu est celui d'une
clef non-autorisée.
[0017] À cet effet, la clef 16 comporte notamment un émetteur/récepteur 24 et une pile 26
logés à l'intérieur du corps 20.
[0018] Ici, la lame 22 comporte au moins un motif apte à coopérer avec un motif de forme
complémentaire sur un rotor du cylindre 12 pour entraîner ce rotor en rotation lorsque
la clef tourne. Par exemple, ce motif sur la lame 22 est un méplat.
[0019] L'émetteur/récepteur 24 est notamment apte à transmettre, par l'intermédiaire d'une
liaison filaire, un code d'accès à la serrure 6. La pile 26 est aussi utilisée pour
alimenter la serrure 6 par l'intermédiaire d'une liaison filaire. Ces liaisons filaires
sont établies uniquement lorsque la clef 16 est dans une position enfoncée à l'intérieur
de la serrure 6. A cet effet, la lame 22 comporte des bornes électriques aptes à coopérer
avec des contacts électriques correspondant de la serrure 6 pour établir ces liaisons
électriques filaires entre la clef 16 et la serrure 6. Par exemple, la lame 22 et
l'émetteur 24 sont configurés comme décrit dans la demande
FR3069268.
[0020] Le corps 20 de la clef 16 comporte également, dans ce mode de réalisation, un voyant
28 et des touches destinées à déclencher l'exécution de fonctions préprogrammées dans
la clef 16 lorsqu'elles sont enfoncées. Ici, le corps 20 comporte quatre touches 30
à 33. Chacune de ces touches est actionnable par un doigt d'un utilisateur.
[0021] A titre d'exemple, dans ce mode de réalisation, la clef 16 implémente les fonctions
préprogrammées suivantes :
- fonction 1) : la clef 16 transmet à un lecteur 40 de badges des droits d'accès afin
de déverrouiller l'accès à certaines ressources.
- fonction 2) : la clef 16 transmet une commande d'ouverture à un récepteur 42.
- fonction 3) : la clef 16 établit une liaison 44 sans fil de transmission d'informations
avec un terminal de programmation du système 2.
[0022] Pour simplifier la figure 1, seul un terminal 46 de programmation est représenté.
Ici, ces fonctions 1) à 3) sont déclenchées par l'enfoncement, respectivement, des
touches 30 à 32.
[0023] Ici, la liaison 44 est une liaison sans fil conforme au standard BLE (« Bluetooth
Low Energy »). Le terminal 46 est par exemple un ordinateur portable ou un Smartphone.
L'établissement de la liaison 46 est déclenché par l'enfoncement simultanée des touches
32 et 33. Le terminal 46 est aussi raccordé au serveur 4 par l'intermédiaire d'un
réseau public 48 de télécommunication tel que le réseau Internet.
[0024] Le serveur 4 est apte à transmettre des instructions de configuration à la clef 16
par l'intermédiaire successivement du réseau 48, du terminal 46 et de la liaison 44.
Les instructions de configuration permettent de modifier la configuration de la clef
16 comme par exemple de modifier les droits d'accès qui sont enregistrés dans cette
clef. Typiquement, les instructions de configuration sont chiffrées par le serveur
4 et déchiffrées seulement dans la clef 16.
[0025] Lorsque la touche 30 est enfoncée, la clef 16 établit une liaison 50 de transmission
d'informations avec le lecteur 40 de badges, puis transmet à ce lecteur 40 des données
d'identification ainsi que des droits d'accès. Le lecteur 40 reçoit ces données et
ces droits d'accès, puis les traite afin d'identifier l'utilisateur de la clef 16
et d'autoriser, en fonction des droits d'accès reçus, l'accès à certaines ressources
par cet utilisateur. Par exemple, l'accès à la ressource est contrôlé par une porte
d'accès et le lecteur 40 déverrouille cette porte d'accès uniquement s'il détermine,
en fonction des droits d'accès reçus, que l'utilisateur est autorisé à accéder à cette
ressource. Dans cet exemple de mode de réalisation, le lecteur 40 est raccordé, typiquement
par l'intermédiaire d'un réseau sans fil 52 de télécommunication, au serveur 4. Ainsi,
dans ce mode de réalisation, le serveur 4 peut évaluer les droits d'accès reçus par
le lecteur 40 et, en réponse, autoriser et en alternance interdire, au lecteur 40
de déverrouiller la porte d'accès à la ressource.
[0026] Dans ce mode de réalisation, la liaison 50 est une communication en champ proche
plus connue sous l'acronyme NFC (Near Field Communication).
[0027] Lorsque la touche 31 est enfoncée, la clef 16 transmet, par l'intermédiaire d'une
liaison radio 52, une commande d'ouverture au récepteur 42. En réponse, le récepteur
42 commande l'ouverture d'une porte comme, par exemple, l'ouverture d'une porte de
garage ou d'un portail. Ici, la liaison radio est une liaison sans fil utilisant la
bande de fréquences connue sous l'acronyme ISM (Industrie, Scientifique et Médicale).
Par exemple, la fréquence utilisée est la fréquence de 868 MHz.
[0028] La figure 2 représente plus en détail l'architecture de la clef 16. Pour mettre en
œuvre les différentes fonctionnalités décrites en référence à la figure 1, la clef
16 comporte en plus :
- un émetteur/récepteur 60 sans fil apte à établir la liaison 44,
- un émetteur/récepteur sans fil 62 pour établir la liaison 50,
- un émetteur/récepteur sans fil 64 pour établir la liaison 52,
- un microprocesseur 66 programmable,
- une mémoire non volatile 68 comportant les instructions d'un programme 70 exécuté
par le microprocesseur 66 et les données nécessaires pour mettre en œuvre le procédé
de la figure 4,
- un module 72 de gestion de l'alimentation des différents composants électroniques
de la clef 16 à partir de l'énergie stockée dans la pile 26,
- un capteur 74 qui mesure la tension entre les bornes de la pile 26, et
- un bus 76 de transmission d'informations entre les différents composants électroniques
de la clef 16.
[0029] Le programme 70 comporte notamment le code exécutable des fonctions préprogrammées
1) à 3). Il comporte aussi le code exécutable d'une fonction préprogrammée 4) qui,
lorsqu'elle est exécutée par le microprocesseur 66, établit la liaison de transmission
d'informations avec la serrure 6, puis transmet à la serrure 6, par l'intermédiaire
de l'émetteur/récepteur 24 et de la lame 22, des droits d'accès.
[0030] Chacune de ces fonctions 1) à 4) est exécutable par le microprocesseur 70 indépendamment
des autres. Par exemple, elles sont exécutées uniquement en alternance les unes des
autres.
[0031] La mémoire 68 comporte des droits d'accès 80 et des commandes d'ouverture qui autorisent
et, en alternance, interdisent le déverrouillage de différentes portes d'accès. La
mémoire 68 comporte aussi :
- une quantité d'énergie initiale Qini,
- une quantité d'énergie restante Qr stockée dans la pile 26,
- une table 82 de consommation,
- des seuils S1, S2 et S3 de quantité d'énergie, et
- des niveaux NP1, NP2 et NP3 de priorité associés, respectivement, aux seuils S1, S2 et S3.
[0032] La quantité Q
ini correspond à la quantité d'énergie stockée dans la pile 26 lorsque celle-ci est neuve
et complètement chargée.
[0033] Dans ce mode de réalisation, la quantité d'énergie Q
r est égale à zéro tant qu'aucune pile n'a jamais été introduite dans la clef 16.
[0034] Les seuils S
1, S
2 et S
3 sont des constantes préenregistrées. Le seuil S
1 est supérieur au seuil S
2 et le seuil S
2 est supérieur au seuil S
3.
[0035] Le niveau NP
1 est inférieur au niveau NP
2 qui est lui-même inférieur au niveau NP
3.
[0036] Enfin, la mémoire 68 contient aussi un coefficient C
v préenregistré de consommation en veille. Le coefficient C
v est égal à la quantité d'énergie consommée par seconde lorsque la clef 16 est en
veille, c'est-à-dire lorsqu'aucune des fonctions 1) à 4) n'est exécutée par le microprocesseur
66.
[0037] Le module 72 de gestion de l'alimentation permet notamment, sous la commande du microprocesseur
66, d'alimenter et, en alternance, de couper l'alimentation de certains composants
électroniques de la clef 16 comme notamment les émetteurs-récepteurs 24, 60, 62 et
64.
[0038] La figure 3 représente plus en détail, sous la forme d'une illustration, l'architecture
de la table 82. La table 82 associe à chaque fonction préprogrammée du programme 70
:
- une quantité d'énergie consommée par cette fonction préprogrammée lorsqu'elle est
exécutée par le microprocesseur 66,
- un indice de priorité, et
- un éventuel marqueur de désactivation de la fonction préprogrammée.
[0039] Pour cela, la table 82 comporte, par exemple :
- une colonne IdF qui contient l'identifiant de la fonction préprogrammée,
- une colonne QdE qui contient une quantité d'énergie consommée par cette fonction préprogrammée
lorsqu'elle est exécutée par le microprocesseur 66,
- une colonne IdP qui contient l'indice de priorité de la fonction préprogrammée, et
- une colonne MdD qui contient un marqueur de désactivation qui indique que l'exécution
de cette fonction préprogrammée est systématiquement interdite.
[0040] Par la suite, les quantités d'énergie consommées et les indices de priorité associés
aux fonctions 1), 2), 3) et 4) sont notées, respectivement Q1 et P1, Q2 et P2, Q3
et P3, Q4 et P4. Les identifiants des fonctions 1) à 4) sont notés, respectivement,
F1 à F4 sur la figure 3.
[0041] L'indice de priorité permet de classer les fonctions préprogrammées par ordre de
priorité. Ici, l'indice P4 est supérieur au niveau NP
3 de sorte que la fonction 4) est traitée comme étant une fonction prioritaire. A l'inverse,
les autres fonctions 1) à 3) ont des indices de priorité inférieurs au niveau NP
3 et sont donc traitées comme étant des fonctions secondaires dans ce mode de réalisation.
Par exemple, les indices P2 et P3 sont compris entre les niveaux NP
3 et NP
2 et l'indice P
1 est compris entre les niveaux NP
2 et NP
1 dans ce mode de réalisation. La position des indices P1 à P4 par rapport aux niveaux
NP
1 à NP
3 est représentée sur la figure 5.
[0042] Les quantités Q1 à Q4 sont des constantes, par exemple, mesurées expérimentalement.
En effet, dans cet exemple de réalisation, lors de chaque exécution d'une des fonctions
1) à 4), un nombre prédéterminé et constant de trames d'informations est transmis.
Par exemple, seul le contenu des trames d'informations peut varier d'une exécution
à l'autre d'une de ces fonctions, mais pas leur format. Ainsi, la durée de l'exécution
d'une fonction, ainsi que le nombre d'instructions exécutées lors de son exécution
est constant ou pratiquement constant. Dès lors, la quantité d'énergie consommée par
l'exécution d'une de ces fonctions préprogrammées est constante à chaque fois qu'elle
est exécutée.
[0043] Le marqueur de désactivation permet d'interdire systématiquement l'exécution d'une
fonction préprogrammée associée à ce marqueur par la table 82. Ici, aucune des fonctions
1) à 4) n'est initialement associée à un tel marqueur de désactivation.
[0044] Le fonctionnement de la clef 16 va maintenant être décrit à l'aide du procédé de
la figure 4.
[0045] Lors d'une étape 84, en réponse à sa mise sous tension, c'est-à-dire en réponse à
l'introduction de la pile 26 à l'intérieur de la clef 16, le microprocesseur 66 vérifie
si la pile insérée est une pile neuve complètement chargée. Par exemple, pour cela,
le microprocesseur relève une tension U
1 entre les bornes de la pile 26 mesurée par le capteur 74 à un instant où seul le
microprocesseur 66 est alimenté et les émetteurs/récepteurs 24, 60, 62 et 64 ne sont
pas encore alimentés. Le microprocesseur relève aussi une tension U
2 à un moment où la pile 26 est utilisée pour alimenter une charge électrique dont
la consommation est connue. Par exemple, cette charge électrique est l'émetteur/récepteur
24. A partir de la tension U
2 et d'un modèle électrique prédéterminé de la pile 26 reliant cette tension U
2 à une résistance interne R
int de la pile 26, le microprocesseur 66 calcule la valeur de cette résistance R
int.
[0046] Ici, la pile 26 est considérée comme étant neuve et complètement chargée si les deux
conditions suivantes sont satisfaites :
- condition 1) : la tension U1 est supérieure à un seuil prédéterminé Sv, et
- condition 2) : la résistance interne Rint calculée est supérieure à un seuil SR prédéterminé.
[0047] Ensuite, lors d'une étape 86, si l'une de ces conditions n'est pas satisfaite, la
pile 26 introduite dans la clef 16 n'est pas considérée comme neuve et complètement
chargée. Dans ce cas, la quantité d'énergie restante Q
r enregistrée dans la mémoire 68 reste inchangée. A l'inverse, si la pile 26 est considérée
comme étant neuve et complètement chargée, la quantité d'énergie restante Q
r est prise égale à la quantité Q
ini préenregistrée dans la mémoire 68.
[0048] Ensuite, lors d'une étape 90, tant que la clef 16 n'est pas introduite dans une serrure
électronique et tant qu'aucune des touches 30 à 33 n'est enfoncée par l'utilisateur
de la clef 16, la clef est dans un état de veille. Lorsque la clef 16 est dans l'état
de veille, aucune des fonctions 1) à 4) n'est exécutée. De plus, lorsque la clef 16
est dans l'état de veille, l'alimentation des émetteurs/récepteurs 60, 62 et 64 est
coupée, de sorte que leur consommation électrique est nulle. Ici, seul l'émetteur/récepteur
24 est alimenté ou au moins alimenté par intermittence pour détecter l'insertion de
la clef 16 dans une serrure électronique.
[0049] Ici, la clef 16 sort de l'état de veille uniquement si la lame 22 est introduite
dans une serrure électronique ou si l'une des touches 30 à 33 est enfoncée par l'utilisateur.
Par exemple, l'introduction de la lame 22 à l'intérieur d'une serrure électronique
est détectée comme suit. L'utilisateur introduit d'abord la lame 22 à l'intérieur
de l'orifice 14 de la serrure 6. La liaison filaire entre la clef 16 et la serrure
6 est alors établie par l'intermédiaire de la lame 22. La serrure 6 est donc alimentée
par la pile 26. La serrure 6 commence alors à transmettre à la clef 16, par l'intermédiaire
de la lame 22 et de l'émetteur/récepteur 24, une trame d'informations. La réception
de cette trame d'informations permet au microprocesseur 66 de détecter l'introduction
de la lame 22 dans la serrure électronique.
[0050] En réponse à la sortie de l'état de veille, le microprocesseur 66 commence par faire
une première mise à jour, lors d'une étape 91, de la quantité d'énergie restante Q
r. Pour cela, le microprocesseur 66 relève la durée D
v de l'intervalle de temps qui s'est écoulé entre le dernier instant t
k-1 où la clef 16 est entrée dans l'état de veille et l'instant t
k courant où la clef 16 sort de l'état de veille. Ensuite, le microprocesseur 66 met
à jour la quantité Q
r à l'aide de la relation suivante Q
r(k) = Q
r(k-1) - Dv x Cv, où :
- Qr(k-1) est la quantité d'énergie restante Qr précédemment enregistrée dans la mémoire 68, et
- Qr(k) est la nouvelle estimation de la quantité d'énergie restante Qr obtenue à partir de la quantité Qr(k-1), de la durée Dv et du coefficient Cv.
[0051] Ensuite, le microprocesseur 66 enregistre dans la mémoire 68 la quantité Q
r(k) à la place de la quantité Q
r(k-1).
[0052] Lors d'une étape 92, le microprocesseur 66 identifie la fonction préprogrammée à
exécuter associée à l'événement qui a provoqué la sortie de l'état de veille. Ainsi,
l'introduction de la lame 22 à l'intérieur de la serrure 6 est associée à la fonction
4). Les enfoncements des touches 30 et 31 sont associés, respectivement, aux fonctions
1) et 2). L'enfoncement simultané des touches 32 et 33 est associé à la fonction 3).
[0053] Lors d'une étape 94, le microprocesseur 66 vérifie si la fonction identifiée est
associée, par la table 82, à un marqueur de désactivation. Dans l'affirmative, le
microprocesseur 66 retourne immédiatement à l'état de veille et donc à l'étape 90.
Ainsi, l'exécution d'une fonction associée à un marqueur de désactivation est systématiquement
interdite.
[0054] Si la fonction identifiée n'est pas associée à un marqueur de désactivation, lors
d'une étape 96, le microprocesseur 66 vérifie si son exécution doit être interdite
pour limiter la consommation d'énergie de la clef 16.
[0055] A cet effet, lors d'une opération 98, le microprocesseur 66 compare la quantité d'énergie
restante Q
r enregistrée dans la mémoire 68 aux seuils S
1 à S
3.
[0056] Ensuite, lors d'une opération 100, le microprocesseur met en œuvre les règles suivantes
:
- Règle 1) : Si la quantité d'énergie restante Qr est supérieure au seuil S1, l'exécution de toutes les fonctions préprogrammées est autorisée et le microprocesseur
maintient en permanence le voyant 28 éteint.
- Règle 2) : Si la quantité d'énergie restante Qr est comprise entre les seuils S1 et S2, l'exécution, de toutes les fonctions préprogrammées associées à un indice de priorité
supérieur au niveau NP1, est autorisée et le microprocesseur 66 commande le voyant 28 pour qu'il produise
un seul flash lumineux en réponse à la mise en œuvre de cette règle.
- Règle 3) : Si la quantité d'énergie restante Qr est comprise entre les seuils S2 et S3, seule l'exécution des fonctions préprogrammées associées par la table 82 à un indice
de priorité supérieur au niveau NP2 est autorisée. De plus, lorsque la règle 3) est mise en œuvre, le microprocesseur
commande le voyant 28 pour générer deux flashs lumineux successifs à chaque fois que
cette règle 3) est mise en œuvre.
- Règle 4) : Si la quantité d'énergie restante Qr est inférieure au seuil S3, seule l'exécution des fonctions prioritaires préprogrammées associées par la table
82 à un indice de priorité supérieur au niveau NP3 est autorisée. De plus, le microprocesseur 66 commande le voyant 28 pour générer
trois flashs lumineux successifs à chaque fois que cette règle 4 est mise en œuvre.
[0057] Dans cet exemple, lorsque la règle 3) est mise en œuvre, seules les fonctions 2),
3) et 4) peuvent être exécutées. A l'inverse, l'exécution de la fonction 1) est interdite
pour limiter la consommation de la clef 16. De plus, cette interdiction de l'exécution
de la fonction 1) est indiquée à l'utilisateur par le voyant 28.
[0058] Lorsque la règle 4) est mise en œuvre, seule l'exécution de la fonction 4) est autorisée.
L'exécution de toutes les autres fonctions secondaires est interdite. Cette interdiction
d'exécuter les fonctions 1) à 3) est aussi indiquée à l'utilisateur par l'intermédiaire
du voyant 28.
[0059] Ensuite, le procédé se poursuit par l'exécution de la fonction associée à l'événement
qui a provoqué la sortie de l'état de veille uniquement si cette exécution est autorisée
suite à la vérification réalisée lors de l'étape 96. Ainsi, le procédé peut se poursuivre
par l'une des étapes suivantes.
[0060] Une étape 110 lors de laquelle le microprocesseur 66 exécute la fonction 4) qui provoque
la transmission de droits d'accès à la serrure 6 par l'intermédiaire de l'émetteur/récepteur
24 et de la lame 22. Ensuite, par exemple, ces droits d'accès sont évalués par la
serrure 6. Si les droits d'accès reçus correspondent à des droits d'accès autorisés
à ouvrir la porte d'accès, en réponse, la serrure 6 bascule dans sa position déverrouillée.
A l'inverse, si les droits d'accès reçus ne sont pas des droits d'accès autorisés
à ouvrir la porte d'accès, la serrure 6 reste dans sa position verrouillée.
[0061] Une étape 112 lors de laquelle la clef 16 est présentée devant le lecteur 40 et la
touche 30 est enfoncée par l'utilisateur. Le microprocesseur 66 exécute la fonction
1). L'exécution de la fonction 1) provoque l'alimentation de l'émetteur/récepteur
62, puis l'établissement de la liaison 50 de transmission d'informations avec le lecteur
40. Ensuite, des droits d'accès contenus dans la mémoire 68 sont transmis au lecteur
40 par l'intermédiaire de cette liaison 50. Le lecteur 40 évalue alors les droits
d'accès reçus. Si les droits d'accès reçus correspondent à des droits d'accès autorisés,
le lecteur 40 autorise l'accès à la ressource. Par exemple, il déverrouille une porte
d'accès à cette ressource. Dans le cas contraire, le lecteur 40 interdit l'accès à
la ressource. Par exemple, il maintient la porte d'accès verrouillée.
[0062] Une étape 114 lors de laquelle le microprocesseur 66 exécute la fonction 2). L'exécution
de la fonction 2) provoque la mise sous tension de l'émetteur/récepteur 64, puis la
transmission d'une commande d'ouverture au récepteur 42 par l'intermédiaire de la
liaison 52. Si la commande d'ouverture reçue par le récepteur 42 est une commande
autorisée, en réponse, le récepteur 42 déclenche l'ouverture de la porte qu'il commande.
Dans le cas contraire, la porte reste fermée.
[0063] Une étape 116 lors de laquelle le microprocesseur 66 exécute la fonction 3). L'exécution
de la fonction 3) provoque la mise sous tension de l'émetteur/récepteur 60, puis l'établissement
de la liaison 40 avec le terminal 46. Ensuite, le terminal 46 transmet à la clef 16
les instructions de configuration par l'intermédiaire de la liaison 44. En réponse,
le microprocesseur 66 traite et exécute ces instructions de configuration afin de
mettre à jour la configuration de la clef. La mise à jour de la configuration de la
clef 16 comporte notamment :
- la mise à jour des droits d'accès 80, et
- la mise à jour de la table 82.
[0064] La mise à jour de la table 82 consiste notamment :
- à modifier la valeur d'un indice de priorité associé à une fonction préprogrammée,
- à modifier la quantité d'énergie consommée associée à une fonction préprogrammée,
et/ou
- à ajouter et, en alternance, à supprimer un marqueur de désactivation associé à une
fonction préprogrammée.
[0065] A chaque fois que l'une des étapes 110, 112, 114 ou 116 est exécutée, lors d'une
étape 120, le microprocesseur 66 réalise une deuxième mise à jour de la quantité d'énergie
restante Q
r. Lors de l'étape 120, le microprocesseur 66 estime la nouvelle quantité d'énergie
restante Q
r uniquement à l'aide de la quantité d'énergie consommée associée à la fonction préprogrammée
exécutée. Par exemple, cette deuxième mise à jour est réalisée après l'exécution complète
de la fonction préprogrammée. Par exemple, ici, la nouvelle quantité d'énergie restante
Q
r est estimée à l'aide de la relation suivante : Q
r(k) = Q
r(k-1) - Q
i, où :
- Qr(k) est la nouvelle quantité d'énergie restante estimée,
- Qr(k-1) est la précédente quantité d'énergie restante enregistrée dans la mémoire 68,
et
- Qi est la quantité d'énergie consommée associée, par la table 82, à la fonction préprogrammée
exécutée, c'est-à-dire la quantité d'énergie contenue dans la colonne QdE de la table
82.
[0066] Ensuite, la quantité Q
r(k) est enregistrée dans la mémoire 68 à la place de la précédente quantité Q
r(k-1).
[0067] Après les étapes 110, 112, 114, 116 et 120, le procédé retourne à l'étape 90.
Chapitre II : Variantes
Variantes de l'estimation de la quantité d'énergie restante
[0068] D'autres modes de réalisation de l'étape 84 sont possibles pour vérifier si la pile
26 est une pile neuve. Par exemple, en variante, seule l'une des conditions 1) et
2) est implémentée. Dans un autre mode de réalisation, une condition supplémentaire
peut être mise en œuvre en plus ou à la place de l'une des conditions 1) et 2). Par
exemple, en variante, le seuil Sv est calculé en fonction d'une température mesurée
par le microprocesseur 66.
[0069] En variante, l'étape 84 est omise et la quantité Q
r est initialement égale à Q
ini. Dans ce cas, le capteur 74 de tension peut être omis. C'est par exemple le cas si
la pile n'est pas remplaçable. Cela peut aussi être mis en œuvre dans un contexte
où le remplacement de la pile 26 peut uniquement être réalisé par un technicien spécialisé
qui, au moment du remplacement de cette pile, provoque la réinitialisation dans la
mémoire 66 de la quantité d'énergie restante Q
r à la valeur Q
ini.
[0070] La consommation en veille de la clef 16 peut être négligée. Dans ce cas, le coefficient
Cv est omis ou pris égal à 0 et l'étape 91 est omise.
[0071] D'autres formules sont possibles pour estimer la quantité d'énergie restante Q
r à partir de la quantité d'énergie consommée contenue dans la table 82. Par exemple,
si la quantité d'énergie restante Q
r et la quantité d'énergie consommée ne sont pas exprimées dans les mêmes unités, la
formule est modifiée pour tenir compte du fait que les quantités d'énergie soustraites
ne sont pas exprimées dans la même unité.
[0072] De nombreux autres modes de réalisation sont possibles pour la table 82. Par exemple,
la table 82 peut être implémentée sous la forme de plusieurs tableaux comportant chacun
seulement une première colonne contenant l'identifiant de la fonction préprogrammée
et une seconde colonne comportant le paramètre associé à cet identifiant de fonction
choisi dans le groupe constitué de la quantité d'énergie consommée, de l'indice de
priorité et du marqueur de désactivation.
Variantes de la gestion de la consommation de la clef
[0073] D'autres règles en plus ou à la place des règles 1) à 4) précédemment décrites peuvent
être mises en œuvre par le microprocesseur 66 pour décider quelles sont la ou les
fonctions préprogrammées dont l'exécution doit être interdite afin de sauvegarder
l'énergie de la pile 26. Par exemple, en variante, le nombre de seuils utilisés pour
interdire l'exécution d'une fonction préprogrammée peut être inférieur à trois ou
supérieur à trois. Par exemple, dans un mode de réalisation simplifié, le seuil S
2 est omis. Dans ce cas, tant que la quantité d'énergie restante Q
r est supérieure au seuil S
3, l'exécution de toute les fonctions préprogrammées est autorisée.
[0074] En variante, l'interdiction de l'exécution de certaines fonctions préprogrammées
pour limiter la consommation de la clef 16 n'est pas implémentée. Dans ce cas, par
exemple, la quantité d'énergie restante Q
r est seulement utilisée pour indiquer au moment approprié à un utilisateur qu'il est
temps de remplacer la pile 26. Par exemple, dans ce cas, la colonne IdP est omise
et l'étape 96 est omise.
[0075] La possibilité de pouvoir modifier l'indice de priorité et/ou d'ajouter ou de supprimer
un marqueur de désactivation dans la table 82 peut également être interdite ou omise
dans des modes de réalisation particuliers.
[0076] D'autres fonctions préprogrammées que celles précédemment décrites peuvent être implémentées
en plus ou à la place des fonctions 1) à 4). Par exemple, une ou plusieurs des fonctions
préprogrammées suivantes peuvent être implémentées en plus ou à la place d'une de
ces fonctions 1) à 4) :
- Une fonction 5), qui, lorsqu'elle est exécutée par le microprocesseur 66, permet d'établir
une liaison filaire de transmission d'informations entre la clef 16 et un terminal
46 de programmation par l'intermédiaire de l'émetteur/récepteur 24 et de la lame 22,
puis de recevoir les instructions de configuration par l'intermédiaire de cette liaison
établie.
- Une fonction 6) qui, lorsqu'elle est exécutée, par le microprocesseur 66, établit
une liaison filaire de transmission d'informations entre la clef 16 et un terminal
de programmation par l'intermédiaire de l'émetteur/récepteur 62.
- Une fonction 7) qui, lorsqu'elle est exécutée par le microprocesseur 66, établit une
liaison sans fil avec la serrure électronique 6 par exemple en utilisant l'émetteur/récepteur
60 ou 62 ou 64 pour lui transmettre par l'intermédiaire de cette liaison sans fil
les droits d'accès.
[0077] Pour mettre en œuvre la fonction 7), typiquement, la serrure électronique est alimentée
à partir d'une source d'alimentation indépendante de la pile 26.
[0078] Le nombre de fonctions préprogrammées implémentées dans la clef 16 peut également
être diminué. Par exemple, dans un mode de réalisation simplifié, une ou plusieurs
des fonctions 1) à 4) sont omises. Dans ce cas, l'émetteur/récepteur 24, 60, 62 ou
64 correspondant à la fonction préprogrammée omise peut ne pas être implémenté dans
la clef 16. Lorsque la fonction 4) est omise, une fonction équivalente, comme par
exemple la fonction 7), est implémentée à sa place dans la clef 16. Dans ce cas, typiquement,
la fonction 7) est alors une fonction prioritaire. Ainsi, dans un mode de réalisation
particulièrement simplifié, tous les émetteurs/récepteurs 24, 60, 62 et 64 sauf un
sont omis.
[0079] D'autres événements peuvent déclencher l'exécution d'une fonction préprogrammée.
Par exemple, une fonction préprogrammée peut aussi être déclenchée automatiquement
et périodiquement. Par exemple, la fréquence de déclenchement de cette fonction préprogrammée
est inférieure à une fois par heure et, par exemple, inférieure à une fois par jour.
[0080] Dans un autre mode de réalisation, l'émetteur/récepteur 62 est toujours alimenté.
Par exemple, il alterne entre un mode de veille et un mode actif. Dans le mode de
veille, l'émetteur/récepteur 62 permet seulement de détecter la réception du signal
électromagnétique caractéristique de la présence à proximité d'un lecteur tel que
le lecteur 40. En réponse à la détection de ce signal caractéristique, l'émetteur/récepteur
42 en informe le microprocesseur 66. En réponse, le microprocesseur 66 vérifie si
l'exécution de la fonction 1) est autorisée ou non. Si l'exécution de la fonction
1) est autorisée, alors l'émetteur/récepteur 62 bascule automatiquement dans son mode
actif. Ensuite, dès la fin de l'exécution de la fonction 1), l'émetteur/récepteur
62 retourne dans son mode de veille. Si l'exécution de la fonction 1) est interdite,
l'émetteur/récepteur 62 reste dans son mode de veille. Dans ce mode de réalisation,
la touche 30 n'est pas utilisée pour déclencher l'exécution de la fonction 1) et peut
être omise.
[0081] Dans l'état de veille, l'alimentation d'autres composants électroniques que les émetteurs/récepteurs
60, 62 et 64 est coupée. A l'inverse, dans l'état de veille, en variante, un ou plusieurs
des émetteurs/récepteurs 60, 62 et 64 restent alimentés.
Autres variantes :
[0082] L'utilisation du marqueur de désactivation peut être omise. Dans ce cas, la colonne
MdD est omise et toutes les fonctions préprogrammées sont systématiquement exécutables
par le microprocesseur de la clef à condition que la quantité d'énergie restante Q
r soit suffisante. L'étape 94 peut être omise.
[0083] L'indication de l'interdiction de l'exécution d'une fonction secondaire à l'aide
du voyant 28 peut être omise. Par exemple, dans un mode de réalisation simplifié,
le voyant 28 est uniquement utilisé pour indiquer à l'utilisateur que la pile doit
être remplacée. Dans un mode de réalisation très simplifié, le voyant 28 est lui-même
complètement omis.
[0084] La liaison 52 peut être utilisée pour commander autre chose que l'ouverture d'une
porte de garage. Par exemple, la liaison 52 peut aussi être utilisée pour transmettre
une commande d'allumage à un récepteur radio. En réponse à la réception de cette commande
d'allumage, le récepteur radio allume une lampe ou un autre appareil électrique.
[0085] En variante, les droits d'accès sont évalués dans la clef et non pas dans la serrure
électronique. Par exemple, la serrure électronique transmet à cet effet son identifiant
à la clef 16 et la clef 16 détermine à partir des droits d'accès 80 si celle-ci est
autorisée ou non à ouvrir cette serrure électronique. Dans l'affirmative, la clef
16 transmet une commande d'ouverture à la serrure électronique 6. Dans le cas contraire,
aucune commande d'ouverture n'est transmise à la serrure électronique 6.
[0086] La lame 22 peut être omise dans certains modes de réalisation. Par exemple, elle
peut être omise si la fonction 7) est implémentée et si la serrure électronique 6
comporte sa propre source d'alimentation.
[0087] En variante, la pile 26 est une pile rechargeable. Par exemple, la pile 26 peut être
rechargée sans la retirer de la clef 16, par induction ou par l'intermédiaire de la
liaison filaire qui est aussi utilisée pour alimenter la serrure électronique. Dans
ce cas, l'exécution de l'étape 84 est déclenchée immédiatement après l'opération de
rechargement de la clef 16.
Chapitre III : Avantages des modes de réalisation décrits
[0088] Le fait d'estimer la quantité d'énergie restante Q
r en décrémentant d'une quantité d'énergie consommée prédéterminée, à chaque exécution
d'une fonction préprogrammée, la précédente quantité d'énergie restante enregistrée
dans la mémoire 68, permet simplement d'estimer cette quantité d'énergie restante
Q
r. En particulier, cela ne requiert pas une puissance de calcul importante et peut
donc être implémenté avec des microprocesseurs dont la puissance est limitée, et donc
dont la consommation électrique est faible. L'estimation de la quantité d'énergie
restante Q
r décrite ici ne nécessite pas non plus l'usage d'un capteur pour mesurer la tension
entre les bornes de la pile 26 ou d'un capteur de l'intensité du courant délivrée
par la pile 26. Ainsi, un tel capteur peut être omis dans certains modes de réalisation
ou être moins précis que dans le cas où l'estimation de la quantité d'énergie restante
Q
r est construite à partir des mesures de ce capteur. En effet, ici, ce capteur n'est
pas utilisé pour estimer la quantité d'énergie restante mais uniquement pour déterminer
si une nouvelle pile introduite dans la clef 16 est neuve ou pas. Pour faire cette
distinction, même un capteur imprécis de tension est suffisant. En fin de compte,
l'estimation de la quantité d'énergie restante dans la pile 26 obtenue par le procédé
décrit ici permet d'obtenir une estimation plus précise à ressource informatique constante
ou permet d'obtenir une estimation de cette quantité d'énergie restante aussi précise
que dans des clefs connues mais en utilisant moins de ressource informatique.
[0089] Le fait de vérifier que la pile de remplacement est neuve permet d'éviter une estimation
erronée de la quantité d'énergie restante provoquée par l'introduction d'une pile
de remplacement usagée dans la clef 16. De plus, pour faire cette vérification, il
n'est pas nécessaire d'utiliser un capteur de tension très précis car les écarts entre
les caractéristiques électriques d'une pile neuve et d'une pile usagée sont importants.
[0090] L'utilisation du coefficient de consommation en veille C
v permet d'obtenir une estimation de la quantité d'énergie restante encore plus précise.
[0091] L'association aux fonctions préprogrammées d'un indice de priorité et l'interdiction
de l'exécution de certaines de ces fonctions préprogrammées en fonction de cet indice
de priorité et de la quantité d'énergie restante dans la pile 26 permet de limiter
la consommation d'énergie de la clef 16 tout en maintenant la possibilité d'exécuter
des fonctions prioritaires. Ainsi, cela permet de limiter la probabilité qu'un utilisateur
atteigne un état où la pile 26 est tellement déchargée que même la fonction prioritaire,
telle que celle qui lui permet d'ouvrir la porte d'accès à son logement, ne peut plus
être exécutée.
[0092] L'utilisation du marqueur de désactivation permet de fabriquer des clefs qui sont
toutes identiques et qui comportent le même programme 70, puis de personnaliser leur
fonctionnement en inhibant l'exécution de certaines des fonctions préprogrammées à
l'aide de ce marqueur de désactivation.
[0093] La possibilité de modifier l'indice de priorité ou d'ajouter/supprimer un marqueur
de désactivation associé à une fonction préprogrammée permet de modifier le fonctionnement
de la clef même après qu'elle a été distribuée aux utilisateurs.
[0094] Le fait de commander le voyant lumineux pour signaler l'interdiction de l'exécution
d'une fonction secondaire permet de distinguer simplement :
- une non-exécution de cette fonction secondaire causée par une quantité d'énergie restante
trop faible,
- d'une non-exécution de cette fonction secondaire causée par une défaillance de la
clef.
[0095] Cela permet ainsi de limiter les cas où la clef est déclarée comme défectueuse alors
que l'absence d'exécution de la fonction secondaire est seulement provoquée par une
quantité d'énergie restante trop faible dans la pile 26.
1. Clef électronique pour déverrouiller une serrure électronique, cette clef comportant
:
- une pile (26),
- une mémoire (68) contenant des droits d'accès pour ouvrir la serrure électronique,
- un microprocesseur (66) programmé pour exécuter un ensemble de fonctions préprogrammées,
l'une de ces fonctions préprogrammées étant la fonction qui consiste à transmettre
les droits d'accès à la serrure électronique pour la déverrouiller,
caractérisé en ce que :
- la mémoire (68) comporte :
- une table (82) pré-enregistrée de consommation, cette table associant une quantité
prédéterminée d'énergie consommée à chacune des fonctions préprogrammées, et
- une quantité d'énergie restante stockée dans la pile,
- le microprocesseur (66) est programmé pour, a chaque exécution d'une des fonctions
préprogrammées, :
- estimer une nouvelle quantité d'énergie restante en décrémentant la quantité d'énergie
restante précédemment enregistrée dans la mémoire d'une valeur qui est construite
à partir de la quantité d'énergie consommée qui est associée à cette fonction préprogrammée
par la table de consommation, puis
- enregistrer dans la mémoire la nouvelle quantité d'énergie restante à la place de
la précédente quantité d'énergie restante.
2. Clef selon la revendication 1, dans laquelle :
- la mémoire (68) comporte une quantité d'énergie initiale préenregistrée dans la
mémoire, et
- la clef comporte un capteur (74) apte à mesurer la tension entre des bornes électriques
de la pile, et
- le microprocesseur (66) est programmé pour, en réponse à chaque remplacement de
la pile :
- obtenir une grandeur physique représentative de l'état d'usure d'une pile à partir
de la tension entre les bornes de la pile de remplacement mesurée par le capteur,
puis
- vérifier que la pile de remplacement est neuve en comparant la grandeur physique
obtenue à un seuil préenregistré caractéristique d'une pile neuve, puis
- lorsque la vérification réussie, remplacer dans la mémoire la quantité d'énergie
restante par la quantité d'énergie initiale pré-enregistrée dans la mémoire, et, dans
le cas contraire, conserver inchangé la quantité d'énergie restante enregistrée dans
la mémoire.
3. Clef selon l'une quelconque des revendications précédentes, dans laquelle :
- la mémoire (68) comporte également un coefficient de consommation en veille préenregistré,
ce coefficient de consommation en veille représentant la quantité d'énergie consommée
par la clef par unité de temps lorsque le microprocesseur n'exécute aucune fonction
préprogrammée, et
- entre deux exécutions successives d'une fonction préprogrammée, le microprocesseur
est programmé pour décrémenter la quantité d'énergie restante d'une valeur proportionnelle
:
- au temps écoulé depuis la dernière exécution d'une fonction préprogrammée, et
- au coefficient de consommation en veille.
4. Clef selon l'une quelconque des revendications précédentes, dans laquelle :
- la table (82) de consommation associe en plus à chaque fonction préprogrammée un
indice de priorité, cette indice de priorité indiquant si cette fonction préprogrammée
est une fonction prioritaire ou une fonction secondaire, et
- le microprocesseur (66) est programmé pour :
- comparer la quantité d'énergie restante à un premier seuil (S3) préenregistré, puis
- tant que la quantité d'énergie restante est supérieure à ce premier seuil, autoriser
l'exécution des fonctions prioritaire et secondaires, et, à l'inverse, tant que la
quantité d'énergie restante est inférieure à ce premier seuil, interdire l'exécution
de toutes les fonctions secondaires tout en continuant à autoriser systématiquement
l'exécution de la fonction prioritaire.
5. Clef selon la revendication 4, dans laquelle :
- la table (82) de consommation associe en plus à une ou plusieurs fonctions préprogrammées
un marqueur de désactivation, ce marqueur indiquant si l'exécution de cette fonction
préprogrammée par le microprocesseur doit systématiquement être interdite,
- le microprocesseur (66) est programmé pour systématiquement inhiber l'exécution
de chaque fonction préprogrammée qui est associée, par la table de consommation, à
un marqueur de désactivation.
6. Clef selon la revendication 4 ou 5, dans laquelle :
- la clef comporte un émetteur/récepteur (60) apte à établir une liaison de transmission
d'informations avec un serveur distant de gestion des clefs, et
- le microprocesseur (66) est programmé pour modifier l'indice de priorité et/ou ajouter
ou supprimer un marqueur de désactivation associé à une fonction préprogrammée par
la table de consommation, en réponse à une instruction de configuration reçue par
l'intermédiaire de l'émetteur/récepteur.
7. Clef selon l'une quelconque des revendications 4 à 6, dans laquelle :
- la clef comporte un voyant lumineux, et
- le microprocesseur est programmé pour commander le voyant pour signaler à un utilisateur
l'interdiction de l'exécution d'au moins une fonction secondaire.
8. clef selon l'une quelconque des revendications 4 à 7, dans laquelle :
- la fonction prioritaire est la fonction qui consiste à transmettre des droits d'accès
à la serrure électronique pour la déverrouiller, et
- la fonction secondaire est choisie dans le groupe composé des fonctions secondaires
suivantes :
- la mise à jour des droits d'accès ou de la table de consommation en réponse à des
instructions de configuration transmises à la clef par un serveur distant de gestion
des clefs,
- la transmission d'une commande d'ouverture à un récepteur distant par l'intermédiaire
d'une liaison sans-fil et en utilisant la bande ISM (Industrie, Scientifique et Medical),
- la transmission de droit d'accès à un lecteur sans contact en utilisant le protocole
NFC (Near Field Communication).
9. Clef selon la revendication 8, dans laquelle la clef comporte :
- un premier émetteur-récepteur (60) sans fil pour recevoir les instructions de configuration,
- un deuxième émetteur-récepteur (64) sans fil pour transmettre la commande d'ouverture
dans la bande ISM, et
- un troisième émetteur-récepteur (62) sans fil pour transmettre des droits d'accès
en utilisant le protocole NFC.
10. Clef selon l'une quelconque des revendications 4 à 9, dans laquelle :
- la clef comporte un ensemble d'une ou plusieurs touches (30-33) chacune actionnable
par l'utilisateur de la clef, et
- le microprocesseur (66) est programmé pour déclencher l'exécution de chaque fonction
secondaire uniquement en réponse à l'actionnement d'au moins une de ces touches par
l'utilisateur.
11. Clef selon l'une quelconque des revendications précédentes, dans laquelle le microprocesseur
(66) est programmé pour estimer la nouvelle quantité d'énergie restante, en réponse
à l'exécution d'une fonction préprogrammée, sans utiliser de mesure de tension ou
d'intensité.
12. Clef selon l'une quelconque des revendications précédentes, dans laquelle la clef
comporte une lame (22) apte à être introduite à l'intérieur de la serrure électronique
pour déverrouiller cette serrure électronique.
13. Procédé pour estimer la quantité d'énergie restante dans une pile d'une clef conforme
à l'une quelconque des revendications précédentes, dans lequel, a chaque exécution
d'une des fonctions préprogrammées, le microprocesseur :
- estime (120) une nouvelle quantité d'énergie restante en décrémentant la quantité
d'énergie restante précédemment enregistrée dans la mémoire de la clef d'une valeur
qui est construite à partir de la quantité d'énergie consommée qui est associée à
cette fonction préprogrammée par la table de consommation, puis
- enregistre (120), dans la mémoire, la nouvelle quantité d'énergie restante à la
place de la précédente quantité d'énergie restante.