(19)
(11) EP 3 907 708 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
10.11.2021  Bulletin  2021/45

(21) Numéro de dépôt: 21172163.4

(22) Date de dépôt:  04.05.2021
(51) Int. Cl.: 
G07C 9/00(2020.01)
(52) Classification Coopérative des Brevets (CPC) :
G07C 2009/00587; G07C 9/00571; G07C 9/00309
(84) Etats contractants désignés:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Etats d'extension désignés:
BA ME
Etats de validation désignés:
KH MA MD TN

(30) Priorité: 07.05.2020 FR 2004562

(71) Demandeur: Cogelec
85290 Mortagne-sur-Sèvre (FR)

(72) Inventeur:
  • MARI, Léon
    44200 NANTES (FR)

(74) Mandataire: INNOV-GROUP 
310, avenue Berthelot
69372 Lyon Cedex 08
69372 Lyon Cedex 08 (FR)


(56) Documents cités: : 
   
       


    (54) CLEF ÉLECTRONIQUE POUR DÉVERROUILLER UNE SERRURE ÉLECTRONIQUE


    (57) Cette clef électronique comporte :
    - une mémoire (68) comportant :
    - une table (82) pré-enregistrée de consommation, cette table associant une quantité prédéterminée d'énergie consommée à chaque fonction préprogrammée exécutable par un microprocesseur (66) de la clef, et
    - une quantité d'énergie restante stockée dans la pile,

    - le microprocesseur (66) est programmé pour, a chaque exécution d'une des fonctions préprogrammées, :
    - estimer une nouvelle quantité d'énergie restante en décrémentant la quantité d'énergie restante précédemment enregistrée dans la mémoire d'une valeur qui est construite à partir de la quantité d'énergie consommée qui est associée à cette fonction préprogrammée par la table de consommation, puis
    - enregistrer dans la mémoire la nouvelle quantité d'énergie restante à la place de la précédente quantité d'énergie restante.




    Description


    [0001] L'invention concerne une clef électronique pour déverrouiller une serrure électronique. L'invention concerne également un procédé d'estimation de la quantité d'énergie restante dans une pile de cette clef électronique.

    [0002] Les clefs électroniques connues comportent un microprocesseur capable d'exécuter des fonctions préprogrammées. Ces clefs électroniques comportent à cet effet une pile pour alimenter le microprocesseur et les autres composants électroniques de la clef.

    [0003] Il est important de connaître la quantité d'énergie restante actuellement stockée dans la pile. Par exemple, cette quantité d'énergie restante peut être utilisée pour indiquer à l'utilisateur, avant que la clef ne puisse plus fonctionner, la nécessité de remplacer la pile. Pour cela, il est connu d'estimer la quantité d'énergie restante à partir des mesures d'un capteur de tension souvent prises en combinaison avec les mesures d'un capteur de l'intensité du courant délivré par la pile. C'est par exemple ce qui est enseigné dans les documents suivants : US2014/062655A1 et US7411515B2. De l'état de la technique est également connu de JP2002077378A.

    [0004] Toutefois, pour des raisons de coût et d'encombrement, les capteurs de tension et/ou d'intensité implémentés dans les clefs électroniques ne sont pas très précis. A cause de cela, l'estimation de la quantité d'énergie restante dans la pile est assez imprécise ou complexe.

    [0005] L'invention vise à proposer une clef électronique dans laquelle l'estimation de la quantité d'énergie restante est plus précise ou plus simple.

    [0006] Elle a donc pour objet une clef électronique conforme à la revendication 1.

    [0007] L'invention concerne également un procédé pour estimer la quantité d'énergie restante dans une pile de la clef électronique ci-dessus.

    [0008] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :
    • la figure 1 est une illustration schématique de l'architecture d'un système de contrôle d'accès ;
    • la figure 2 est une illustration schématique de l'architecture d'une clef utilisée dans le système de la figure 1 ;
    • la figure 3 est une illustration schématique d'une table de consommation mise en œuvre dans la clef de la figure 2,
    • la figure 4 est un organigramme d'un procédé de fonctionnement de la clef de la figure 2,
    • la figure 5 est un axe sur lequel sont placés différents niveaux de priorité utilisés dans le système de la figure 1.


    [0009] Dans ces figures, les mêmes références numériques sont utilisées pour désigner les mêmes éléments. Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détail.

    [0010] Dans cette description, des exemples détaillés de mode de réalisation sont d'abord décrits dans le chapitre I en référence aux figures. Ensuite, dans le chapitre Il suivant, des variantes de ces modes de réalisation sont présentées. Enfin, les avantages des différents modes de réalisation sont présentés dans un chapitre III.

    Chapitre I : Exemples de modes de réalisation



    [0011] La figure 1 représente un système 2 de contrôle d'accès à un ou plusieurs bâtiments par l'intermédiaire de plusieurs portes d'accès distinctes. A cet effet, le système 2 comporte :
    • une ou plusieurs serrures électroniques logées dans des portes respectives d'accès à un bâtiment,
    • une ou plusieurs clefs électroniques,
    • un ou plusieurs terminaux de programmation des clefs électroniques, et
    • un serveur 4 distant de gestion de clefs.


    [0012] Pour simplifier la figure 1, seule une serrure électronique 6 a été représentée. Par exemple, toutes les autres serrures électroniques du système 2 sont identiques à la serrure 6. De même, seule une clef 16 a été représentée sur cette figure 1. Les autres clefs électroniques sont structurellement identiques à la clef 16.

    [0013] La serrure 6 est déplaçable entre une position verrouillée dans laquelle elle verrouille une porte d'accès dans sa position fermée et une position déverrouillée dans laquelle la porte d'accès peut être librement déplacée vers sa position ouverte.

    [0014] La serrure 6 comporte un cylindre 12, par exemple au format européen, apte à déplacer la serrure électronique de sa position verrouillée vers sa position déverrouillée. Par exemple, la serrure 6 est identique à celle décrite dans la demande FR3069268.

    [0015] La clef 16 comporte un corps 20 à partir duquel s'étend la lame 22 apte à être introduit à l'intérieur d'un orifice 14 du cylindre 12. Le corps 20 forme un moyen de préhension qui permet à l'utilisateur d'introduire puis de tourner la clef 16 à l'intérieur de la serrure 6.

    [0016] Ici, la clef 16 est une clef électronique apte à transmettre un code d'accès au cylindre 12 pour que celui-ci, en réponse :
    • autorise le déverrouillage de la serrure 6 si le code d'accès reçu est celui d'une clef autorisée à ouvrir la porte, et en alternance
    • interdise le déverrouillage de la serrure 6 si le code d'accès reçu est celui d'une clef non-autorisée.


    [0017] À cet effet, la clef 16 comporte notamment un émetteur/récepteur 24 et une pile 26 logés à l'intérieur du corps 20.

    [0018] Ici, la lame 22 comporte au moins un motif apte à coopérer avec un motif de forme complémentaire sur un rotor du cylindre 12 pour entraîner ce rotor en rotation lorsque la clef tourne. Par exemple, ce motif sur la lame 22 est un méplat.

    [0019] L'émetteur/récepteur 24 est notamment apte à transmettre, par l'intermédiaire d'une liaison filaire, un code d'accès à la serrure 6. La pile 26 est aussi utilisée pour alimenter la serrure 6 par l'intermédiaire d'une liaison filaire. Ces liaisons filaires sont établies uniquement lorsque la clef 16 est dans une position enfoncée à l'intérieur de la serrure 6. A cet effet, la lame 22 comporte des bornes électriques aptes à coopérer avec des contacts électriques correspondant de la serrure 6 pour établir ces liaisons électriques filaires entre la clef 16 et la serrure 6. Par exemple, la lame 22 et l'émetteur 24 sont configurés comme décrit dans la demande FR3069268.

    [0020] Le corps 20 de la clef 16 comporte également, dans ce mode de réalisation, un voyant 28 et des touches destinées à déclencher l'exécution de fonctions préprogrammées dans la clef 16 lorsqu'elles sont enfoncées. Ici, le corps 20 comporte quatre touches 30 à 33. Chacune de ces touches est actionnable par un doigt d'un utilisateur.

    [0021] A titre d'exemple, dans ce mode de réalisation, la clef 16 implémente les fonctions préprogrammées suivantes :
    • fonction 1) : la clef 16 transmet à un lecteur 40 de badges des droits d'accès afin de déverrouiller l'accès à certaines ressources.
    • fonction 2) : la clef 16 transmet une commande d'ouverture à un récepteur 42.
    • fonction 3) : la clef 16 établit une liaison 44 sans fil de transmission d'informations avec un terminal de programmation du système 2.


    [0022] Pour simplifier la figure 1, seul un terminal 46 de programmation est représenté. Ici, ces fonctions 1) à 3) sont déclenchées par l'enfoncement, respectivement, des touches 30 à 32.

    [0023] Ici, la liaison 44 est une liaison sans fil conforme au standard BLE (« Bluetooth Low Energy »). Le terminal 46 est par exemple un ordinateur portable ou un Smartphone. L'établissement de la liaison 46 est déclenché par l'enfoncement simultanée des touches 32 et 33. Le terminal 46 est aussi raccordé au serveur 4 par l'intermédiaire d'un réseau public 48 de télécommunication tel que le réseau Internet.

    [0024] Le serveur 4 est apte à transmettre des instructions de configuration à la clef 16 par l'intermédiaire successivement du réseau 48, du terminal 46 et de la liaison 44. Les instructions de configuration permettent de modifier la configuration de la clef 16 comme par exemple de modifier les droits d'accès qui sont enregistrés dans cette clef. Typiquement, les instructions de configuration sont chiffrées par le serveur 4 et déchiffrées seulement dans la clef 16.

    [0025] Lorsque la touche 30 est enfoncée, la clef 16 établit une liaison 50 de transmission d'informations avec le lecteur 40 de badges, puis transmet à ce lecteur 40 des données d'identification ainsi que des droits d'accès. Le lecteur 40 reçoit ces données et ces droits d'accès, puis les traite afin d'identifier l'utilisateur de la clef 16 et d'autoriser, en fonction des droits d'accès reçus, l'accès à certaines ressources par cet utilisateur. Par exemple, l'accès à la ressource est contrôlé par une porte d'accès et le lecteur 40 déverrouille cette porte d'accès uniquement s'il détermine, en fonction des droits d'accès reçus, que l'utilisateur est autorisé à accéder à cette ressource. Dans cet exemple de mode de réalisation, le lecteur 40 est raccordé, typiquement par l'intermédiaire d'un réseau sans fil 52 de télécommunication, au serveur 4. Ainsi, dans ce mode de réalisation, le serveur 4 peut évaluer les droits d'accès reçus par le lecteur 40 et, en réponse, autoriser et en alternance interdire, au lecteur 40 de déverrouiller la porte d'accès à la ressource.

    [0026] Dans ce mode de réalisation, la liaison 50 est une communication en champ proche plus connue sous l'acronyme NFC (Near Field Communication).

    [0027] Lorsque la touche 31 est enfoncée, la clef 16 transmet, par l'intermédiaire d'une liaison radio 52, une commande d'ouverture au récepteur 42. En réponse, le récepteur 42 commande l'ouverture d'une porte comme, par exemple, l'ouverture d'une porte de garage ou d'un portail. Ici, la liaison radio est une liaison sans fil utilisant la bande de fréquences connue sous l'acronyme ISM (Industrie, Scientifique et Médicale). Par exemple, la fréquence utilisée est la fréquence de 868 MHz.

    [0028] La figure 2 représente plus en détail l'architecture de la clef 16. Pour mettre en œuvre les différentes fonctionnalités décrites en référence à la figure 1, la clef 16 comporte en plus :
    • un émetteur/récepteur 60 sans fil apte à établir la liaison 44,
    • un émetteur/récepteur sans fil 62 pour établir la liaison 50,
    • un émetteur/récepteur sans fil 64 pour établir la liaison 52,
    • un microprocesseur 66 programmable,
    • une mémoire non volatile 68 comportant les instructions d'un programme 70 exécuté par le microprocesseur 66 et les données nécessaires pour mettre en œuvre le procédé de la figure 4,
    • un module 72 de gestion de l'alimentation des différents composants électroniques de la clef 16 à partir de l'énergie stockée dans la pile 26,
    • un capteur 74 qui mesure la tension entre les bornes de la pile 26, et
    • un bus 76 de transmission d'informations entre les différents composants électroniques de la clef 16.


    [0029] Le programme 70 comporte notamment le code exécutable des fonctions préprogrammées 1) à 3). Il comporte aussi le code exécutable d'une fonction préprogrammée 4) qui, lorsqu'elle est exécutée par le microprocesseur 66, établit la liaison de transmission d'informations avec la serrure 6, puis transmet à la serrure 6, par l'intermédiaire de l'émetteur/récepteur 24 et de la lame 22, des droits d'accès.

    [0030] Chacune de ces fonctions 1) à 4) est exécutable par le microprocesseur 70 indépendamment des autres. Par exemple, elles sont exécutées uniquement en alternance les unes des autres.

    [0031] La mémoire 68 comporte des droits d'accès 80 et des commandes d'ouverture qui autorisent et, en alternance, interdisent le déverrouillage de différentes portes d'accès. La mémoire 68 comporte aussi :
    • une quantité d'énergie initiale Qini,
    • une quantité d'énergie restante Qr stockée dans la pile 26,
    • une table 82 de consommation,
    • des seuils S1, S2 et S3 de quantité d'énergie, et
    • des niveaux NP1, NP2 et NP3 de priorité associés, respectivement, aux seuils S1, S2 et S3.


    [0032] La quantité Qini correspond à la quantité d'énergie stockée dans la pile 26 lorsque celle-ci est neuve et complètement chargée.

    [0033] Dans ce mode de réalisation, la quantité d'énergie Qr est égale à zéro tant qu'aucune pile n'a jamais été introduite dans la clef 16.

    [0034] Les seuils S1, S2 et S3 sont des constantes préenregistrées. Le seuil S1 est supérieur au seuil S2 et le seuil S2 est supérieur au seuil S3.

    [0035] Le niveau NP1 est inférieur au niveau NP2 qui est lui-même inférieur au niveau NP3.

    [0036] Enfin, la mémoire 68 contient aussi un coefficient Cv préenregistré de consommation en veille. Le coefficient Cv est égal à la quantité d'énergie consommée par seconde lorsque la clef 16 est en veille, c'est-à-dire lorsqu'aucune des fonctions 1) à 4) n'est exécutée par le microprocesseur 66.

    [0037] Le module 72 de gestion de l'alimentation permet notamment, sous la commande du microprocesseur 66, d'alimenter et, en alternance, de couper l'alimentation de certains composants électroniques de la clef 16 comme notamment les émetteurs-récepteurs 24, 60, 62 et 64.

    [0038] La figure 3 représente plus en détail, sous la forme d'une illustration, l'architecture de la table 82. La table 82 associe à chaque fonction préprogrammée du programme 70 :
    • une quantité d'énergie consommée par cette fonction préprogrammée lorsqu'elle est exécutée par le microprocesseur 66,
    • un indice de priorité, et
    • un éventuel marqueur de désactivation de la fonction préprogrammée.


    [0039] Pour cela, la table 82 comporte, par exemple :
    • une colonne IdF qui contient l'identifiant de la fonction préprogrammée,
    • une colonne QdE qui contient une quantité d'énergie consommée par cette fonction préprogrammée lorsqu'elle est exécutée par le microprocesseur 66,
    • une colonne IdP qui contient l'indice de priorité de la fonction préprogrammée, et
    • une colonne MdD qui contient un marqueur de désactivation qui indique que l'exécution de cette fonction préprogrammée est systématiquement interdite.


    [0040] Par la suite, les quantités d'énergie consommées et les indices de priorité associés aux fonctions 1), 2), 3) et 4) sont notées, respectivement Q1 et P1, Q2 et P2, Q3 et P3, Q4 et P4. Les identifiants des fonctions 1) à 4) sont notés, respectivement, F1 à F4 sur la figure 3.

    [0041] L'indice de priorité permet de classer les fonctions préprogrammées par ordre de priorité. Ici, l'indice P4 est supérieur au niveau NP3 de sorte que la fonction 4) est traitée comme étant une fonction prioritaire. A l'inverse, les autres fonctions 1) à 3) ont des indices de priorité inférieurs au niveau NP3 et sont donc traitées comme étant des fonctions secondaires dans ce mode de réalisation. Par exemple, les indices P2 et P3 sont compris entre les niveaux NP3 et NP2 et l'indice P1 est compris entre les niveaux NP2 et NP1 dans ce mode de réalisation. La position des indices P1 à P4 par rapport aux niveaux NP1 à NP3 est représentée sur la figure 5.

    [0042] Les quantités Q1 à Q4 sont des constantes, par exemple, mesurées expérimentalement. En effet, dans cet exemple de réalisation, lors de chaque exécution d'une des fonctions 1) à 4), un nombre prédéterminé et constant de trames d'informations est transmis. Par exemple, seul le contenu des trames d'informations peut varier d'une exécution à l'autre d'une de ces fonctions, mais pas leur format. Ainsi, la durée de l'exécution d'une fonction, ainsi que le nombre d'instructions exécutées lors de son exécution est constant ou pratiquement constant. Dès lors, la quantité d'énergie consommée par l'exécution d'une de ces fonctions préprogrammées est constante à chaque fois qu'elle est exécutée.

    [0043] Le marqueur de désactivation permet d'interdire systématiquement l'exécution d'une fonction préprogrammée associée à ce marqueur par la table 82. Ici, aucune des fonctions 1) à 4) n'est initialement associée à un tel marqueur de désactivation.

    [0044] Le fonctionnement de la clef 16 va maintenant être décrit à l'aide du procédé de la figure 4.

    [0045] Lors d'une étape 84, en réponse à sa mise sous tension, c'est-à-dire en réponse à l'introduction de la pile 26 à l'intérieur de la clef 16, le microprocesseur 66 vérifie si la pile insérée est une pile neuve complètement chargée. Par exemple, pour cela, le microprocesseur relève une tension U1 entre les bornes de la pile 26 mesurée par le capteur 74 à un instant où seul le microprocesseur 66 est alimenté et les émetteurs/récepteurs 24, 60, 62 et 64 ne sont pas encore alimentés. Le microprocesseur relève aussi une tension U2 à un moment où la pile 26 est utilisée pour alimenter une charge électrique dont la consommation est connue. Par exemple, cette charge électrique est l'émetteur/récepteur 24. A partir de la tension U2 et d'un modèle électrique prédéterminé de la pile 26 reliant cette tension U2 à une résistance interne Rint de la pile 26, le microprocesseur 66 calcule la valeur de cette résistance Rint.

    [0046] Ici, la pile 26 est considérée comme étant neuve et complètement chargée si les deux conditions suivantes sont satisfaites :
    • condition 1) : la tension U1 est supérieure à un seuil prédéterminé Sv, et
    • condition 2) : la résistance interne Rint calculée est supérieure à un seuil SR prédéterminé.


    [0047] Ensuite, lors d'une étape 86, si l'une de ces conditions n'est pas satisfaite, la pile 26 introduite dans la clef 16 n'est pas considérée comme neuve et complètement chargée. Dans ce cas, la quantité d'énergie restante Qr enregistrée dans la mémoire 68 reste inchangée. A l'inverse, si la pile 26 est considérée comme étant neuve et complètement chargée, la quantité d'énergie restante Qr est prise égale à la quantité Qini préenregistrée dans la mémoire 68.

    [0048] Ensuite, lors d'une étape 90, tant que la clef 16 n'est pas introduite dans une serrure électronique et tant qu'aucune des touches 30 à 33 n'est enfoncée par l'utilisateur de la clef 16, la clef est dans un état de veille. Lorsque la clef 16 est dans l'état de veille, aucune des fonctions 1) à 4) n'est exécutée. De plus, lorsque la clef 16 est dans l'état de veille, l'alimentation des émetteurs/récepteurs 60, 62 et 64 est coupée, de sorte que leur consommation électrique est nulle. Ici, seul l'émetteur/récepteur 24 est alimenté ou au moins alimenté par intermittence pour détecter l'insertion de la clef 16 dans une serrure électronique.

    [0049] Ici, la clef 16 sort de l'état de veille uniquement si la lame 22 est introduite dans une serrure électronique ou si l'une des touches 30 à 33 est enfoncée par l'utilisateur. Par exemple, l'introduction de la lame 22 à l'intérieur d'une serrure électronique est détectée comme suit. L'utilisateur introduit d'abord la lame 22 à l'intérieur de l'orifice 14 de la serrure 6. La liaison filaire entre la clef 16 et la serrure 6 est alors établie par l'intermédiaire de la lame 22. La serrure 6 est donc alimentée par la pile 26. La serrure 6 commence alors à transmettre à la clef 16, par l'intermédiaire de la lame 22 et de l'émetteur/récepteur 24, une trame d'informations. La réception de cette trame d'informations permet au microprocesseur 66 de détecter l'introduction de la lame 22 dans la serrure électronique.

    [0050] En réponse à la sortie de l'état de veille, le microprocesseur 66 commence par faire une première mise à jour, lors d'une étape 91, de la quantité d'énergie restante Qr. Pour cela, le microprocesseur 66 relève la durée Dv de l'intervalle de temps qui s'est écoulé entre le dernier instant tk-1 où la clef 16 est entrée dans l'état de veille et l'instant tk courant où la clef 16 sort de l'état de veille. Ensuite, le microprocesseur 66 met à jour la quantité Qr à l'aide de la relation suivante Qr(k) = Qr(k-1) - Dv x Cv, où :
    • Qr(k-1) est la quantité d'énergie restante Qr précédemment enregistrée dans la mémoire 68, et
    • Qr(k) est la nouvelle estimation de la quantité d'énergie restante Qr obtenue à partir de la quantité Qr(k-1), de la durée Dv et du coefficient Cv.


    [0051] Ensuite, le microprocesseur 66 enregistre dans la mémoire 68 la quantité Qr(k) à la place de la quantité Qr(k-1).

    [0052] Lors d'une étape 92, le microprocesseur 66 identifie la fonction préprogrammée à exécuter associée à l'événement qui a provoqué la sortie de l'état de veille. Ainsi, l'introduction de la lame 22 à l'intérieur de la serrure 6 est associée à la fonction 4). Les enfoncements des touches 30 et 31 sont associés, respectivement, aux fonctions 1) et 2). L'enfoncement simultané des touches 32 et 33 est associé à la fonction 3).

    [0053] Lors d'une étape 94, le microprocesseur 66 vérifie si la fonction identifiée est associée, par la table 82, à un marqueur de désactivation. Dans l'affirmative, le microprocesseur 66 retourne immédiatement à l'état de veille et donc à l'étape 90. Ainsi, l'exécution d'une fonction associée à un marqueur de désactivation est systématiquement interdite.

    [0054] Si la fonction identifiée n'est pas associée à un marqueur de désactivation, lors d'une étape 96, le microprocesseur 66 vérifie si son exécution doit être interdite pour limiter la consommation d'énergie de la clef 16.

    [0055] A cet effet, lors d'une opération 98, le microprocesseur 66 compare la quantité d'énergie restante Qr enregistrée dans la mémoire 68 aux seuils S1 à S3.

    [0056] Ensuite, lors d'une opération 100, le microprocesseur met en œuvre les règles suivantes :
    • Règle 1) : Si la quantité d'énergie restante Qr est supérieure au seuil S1, l'exécution de toutes les fonctions préprogrammées est autorisée et le microprocesseur maintient en permanence le voyant 28 éteint.
    • Règle 2) : Si la quantité d'énergie restante Qr est comprise entre les seuils S1 et S2, l'exécution, de toutes les fonctions préprogrammées associées à un indice de priorité supérieur au niveau NP1, est autorisée et le microprocesseur 66 commande le voyant 28 pour qu'il produise un seul flash lumineux en réponse à la mise en œuvre de cette règle.
    • Règle 3) : Si la quantité d'énergie restante Qr est comprise entre les seuils S2 et S3, seule l'exécution des fonctions préprogrammées associées par la table 82 à un indice de priorité supérieur au niveau NP2 est autorisée. De plus, lorsque la règle 3) est mise en œuvre, le microprocesseur commande le voyant 28 pour générer deux flashs lumineux successifs à chaque fois que cette règle 3) est mise en œuvre.
    • Règle 4) : Si la quantité d'énergie restante Qr est inférieure au seuil S3, seule l'exécution des fonctions prioritaires préprogrammées associées par la table 82 à un indice de priorité supérieur au niveau NP3 est autorisée. De plus, le microprocesseur 66 commande le voyant 28 pour générer trois flashs lumineux successifs à chaque fois que cette règle 4 est mise en œuvre.


    [0057] Dans cet exemple, lorsque la règle 3) est mise en œuvre, seules les fonctions 2), 3) et 4) peuvent être exécutées. A l'inverse, l'exécution de la fonction 1) est interdite pour limiter la consommation de la clef 16. De plus, cette interdiction de l'exécution de la fonction 1) est indiquée à l'utilisateur par le voyant 28.

    [0058] Lorsque la règle 4) est mise en œuvre, seule l'exécution de la fonction 4) est autorisée. L'exécution de toutes les autres fonctions secondaires est interdite. Cette interdiction d'exécuter les fonctions 1) à 3) est aussi indiquée à l'utilisateur par l'intermédiaire du voyant 28.

    [0059] Ensuite, le procédé se poursuit par l'exécution de la fonction associée à l'événement qui a provoqué la sortie de l'état de veille uniquement si cette exécution est autorisée suite à la vérification réalisée lors de l'étape 96. Ainsi, le procédé peut se poursuivre par l'une des étapes suivantes.

    [0060] Une étape 110 lors de laquelle le microprocesseur 66 exécute la fonction 4) qui provoque la transmission de droits d'accès à la serrure 6 par l'intermédiaire de l'émetteur/récepteur 24 et de la lame 22. Ensuite, par exemple, ces droits d'accès sont évalués par la serrure 6. Si les droits d'accès reçus correspondent à des droits d'accès autorisés à ouvrir la porte d'accès, en réponse, la serrure 6 bascule dans sa position déverrouillée. A l'inverse, si les droits d'accès reçus ne sont pas des droits d'accès autorisés à ouvrir la porte d'accès, la serrure 6 reste dans sa position verrouillée.

    [0061] Une étape 112 lors de laquelle la clef 16 est présentée devant le lecteur 40 et la touche 30 est enfoncée par l'utilisateur. Le microprocesseur 66 exécute la fonction 1). L'exécution de la fonction 1) provoque l'alimentation de l'émetteur/récepteur 62, puis l'établissement de la liaison 50 de transmission d'informations avec le lecteur 40. Ensuite, des droits d'accès contenus dans la mémoire 68 sont transmis au lecteur 40 par l'intermédiaire de cette liaison 50. Le lecteur 40 évalue alors les droits d'accès reçus. Si les droits d'accès reçus correspondent à des droits d'accès autorisés, le lecteur 40 autorise l'accès à la ressource. Par exemple, il déverrouille une porte d'accès à cette ressource. Dans le cas contraire, le lecteur 40 interdit l'accès à la ressource. Par exemple, il maintient la porte d'accès verrouillée.

    [0062] Une étape 114 lors de laquelle le microprocesseur 66 exécute la fonction 2). L'exécution de la fonction 2) provoque la mise sous tension de l'émetteur/récepteur 64, puis la transmission d'une commande d'ouverture au récepteur 42 par l'intermédiaire de la liaison 52. Si la commande d'ouverture reçue par le récepteur 42 est une commande autorisée, en réponse, le récepteur 42 déclenche l'ouverture de la porte qu'il commande. Dans le cas contraire, la porte reste fermée.

    [0063] Une étape 116 lors de laquelle le microprocesseur 66 exécute la fonction 3). L'exécution de la fonction 3) provoque la mise sous tension de l'émetteur/récepteur 60, puis l'établissement de la liaison 40 avec le terminal 46. Ensuite, le terminal 46 transmet à la clef 16 les instructions de configuration par l'intermédiaire de la liaison 44. En réponse, le microprocesseur 66 traite et exécute ces instructions de configuration afin de mettre à jour la configuration de la clef. La mise à jour de la configuration de la clef 16 comporte notamment :
    • la mise à jour des droits d'accès 80, et
    • la mise à jour de la table 82.


    [0064] La mise à jour de la table 82 consiste notamment :
    • à modifier la valeur d'un indice de priorité associé à une fonction préprogrammée,
    • à modifier la quantité d'énergie consommée associée à une fonction préprogrammée, et/ou
    • à ajouter et, en alternance, à supprimer un marqueur de désactivation associé à une fonction préprogrammée.


    [0065] A chaque fois que l'une des étapes 110, 112, 114 ou 116 est exécutée, lors d'une étape 120, le microprocesseur 66 réalise une deuxième mise à jour de la quantité d'énergie restante Qr. Lors de l'étape 120, le microprocesseur 66 estime la nouvelle quantité d'énergie restante Qr uniquement à l'aide de la quantité d'énergie consommée associée à la fonction préprogrammée exécutée. Par exemple, cette deuxième mise à jour est réalisée après l'exécution complète de la fonction préprogrammée. Par exemple, ici, la nouvelle quantité d'énergie restante Qr est estimée à l'aide de la relation suivante : Qr(k) = Qr(k-1) - Qi, où :
    • Qr(k) est la nouvelle quantité d'énergie restante estimée,
    • Qr(k-1) est la précédente quantité d'énergie restante enregistrée dans la mémoire 68, et
    • Qi est la quantité d'énergie consommée associée, par la table 82, à la fonction préprogrammée exécutée, c'est-à-dire la quantité d'énergie contenue dans la colonne QdE de la table 82.


    [0066] Ensuite, la quantité Qr(k) est enregistrée dans la mémoire 68 à la place de la précédente quantité Qr(k-1).

    [0067] Après les étapes 110, 112, 114, 116 et 120, le procédé retourne à l'étape 90.

    Chapitre II : Variantes


    Variantes de l'estimation de la quantité d'énergie restante



    [0068] D'autres modes de réalisation de l'étape 84 sont possibles pour vérifier si la pile 26 est une pile neuve. Par exemple, en variante, seule l'une des conditions 1) et 2) est implémentée. Dans un autre mode de réalisation, une condition supplémentaire peut être mise en œuvre en plus ou à la place de l'une des conditions 1) et 2). Par exemple, en variante, le seuil Sv est calculé en fonction d'une température mesurée par le microprocesseur 66.

    [0069] En variante, l'étape 84 est omise et la quantité Qr est initialement égale à Qini. Dans ce cas, le capteur 74 de tension peut être omis. C'est par exemple le cas si la pile n'est pas remplaçable. Cela peut aussi être mis en œuvre dans un contexte où le remplacement de la pile 26 peut uniquement être réalisé par un technicien spécialisé qui, au moment du remplacement de cette pile, provoque la réinitialisation dans la mémoire 66 de la quantité d'énergie restante Qr à la valeur Qini.

    [0070] La consommation en veille de la clef 16 peut être négligée. Dans ce cas, le coefficient Cv est omis ou pris égal à 0 et l'étape 91 est omise.

    [0071] D'autres formules sont possibles pour estimer la quantité d'énergie restante Qr à partir de la quantité d'énergie consommée contenue dans la table 82. Par exemple, si la quantité d'énergie restante Qr et la quantité d'énergie consommée ne sont pas exprimées dans les mêmes unités, la formule est modifiée pour tenir compte du fait que les quantités d'énergie soustraites ne sont pas exprimées dans la même unité.

    [0072] De nombreux autres modes de réalisation sont possibles pour la table 82. Par exemple, la table 82 peut être implémentée sous la forme de plusieurs tableaux comportant chacun seulement une première colonne contenant l'identifiant de la fonction préprogrammée et une seconde colonne comportant le paramètre associé à cet identifiant de fonction choisi dans le groupe constitué de la quantité d'énergie consommée, de l'indice de priorité et du marqueur de désactivation.

    Variantes de la gestion de la consommation de la clef



    [0073] D'autres règles en plus ou à la place des règles 1) à 4) précédemment décrites peuvent être mises en œuvre par le microprocesseur 66 pour décider quelles sont la ou les fonctions préprogrammées dont l'exécution doit être interdite afin de sauvegarder l'énergie de la pile 26. Par exemple, en variante, le nombre de seuils utilisés pour interdire l'exécution d'une fonction préprogrammée peut être inférieur à trois ou supérieur à trois. Par exemple, dans un mode de réalisation simplifié, le seuil S2 est omis. Dans ce cas, tant que la quantité d'énergie restante Qr est supérieure au seuil S3, l'exécution de toute les fonctions préprogrammées est autorisée.

    [0074] En variante, l'interdiction de l'exécution de certaines fonctions préprogrammées pour limiter la consommation de la clef 16 n'est pas implémentée. Dans ce cas, par exemple, la quantité d'énergie restante Qr est seulement utilisée pour indiquer au moment approprié à un utilisateur qu'il est temps de remplacer la pile 26. Par exemple, dans ce cas, la colonne IdP est omise et l'étape 96 est omise.

    [0075] La possibilité de pouvoir modifier l'indice de priorité et/ou d'ajouter ou de supprimer un marqueur de désactivation dans la table 82 peut également être interdite ou omise dans des modes de réalisation particuliers.

    [0076] D'autres fonctions préprogrammées que celles précédemment décrites peuvent être implémentées en plus ou à la place des fonctions 1) à 4). Par exemple, une ou plusieurs des fonctions préprogrammées suivantes peuvent être implémentées en plus ou à la place d'une de ces fonctions 1) à 4) :
    • Une fonction 5), qui, lorsqu'elle est exécutée par le microprocesseur 66, permet d'établir une liaison filaire de transmission d'informations entre la clef 16 et un terminal 46 de programmation par l'intermédiaire de l'émetteur/récepteur 24 et de la lame 22, puis de recevoir les instructions de configuration par l'intermédiaire de cette liaison établie.
    • Une fonction 6) qui, lorsqu'elle est exécutée, par le microprocesseur 66, établit une liaison filaire de transmission d'informations entre la clef 16 et un terminal de programmation par l'intermédiaire de l'émetteur/récepteur 62.
    • Une fonction 7) qui, lorsqu'elle est exécutée par le microprocesseur 66, établit une liaison sans fil avec la serrure électronique 6 par exemple en utilisant l'émetteur/récepteur 60 ou 62 ou 64 pour lui transmettre par l'intermédiaire de cette liaison sans fil les droits d'accès.


    [0077] Pour mettre en œuvre la fonction 7), typiquement, la serrure électronique est alimentée à partir d'une source d'alimentation indépendante de la pile 26.

    [0078] Le nombre de fonctions préprogrammées implémentées dans la clef 16 peut également être diminué. Par exemple, dans un mode de réalisation simplifié, une ou plusieurs des fonctions 1) à 4) sont omises. Dans ce cas, l'émetteur/récepteur 24, 60, 62 ou 64 correspondant à la fonction préprogrammée omise peut ne pas être implémenté dans la clef 16. Lorsque la fonction 4) est omise, une fonction équivalente, comme par exemple la fonction 7), est implémentée à sa place dans la clef 16. Dans ce cas, typiquement, la fonction 7) est alors une fonction prioritaire. Ainsi, dans un mode de réalisation particulièrement simplifié, tous les émetteurs/récepteurs 24, 60, 62 et 64 sauf un sont omis.

    [0079] D'autres événements peuvent déclencher l'exécution d'une fonction préprogrammée. Par exemple, une fonction préprogrammée peut aussi être déclenchée automatiquement et périodiquement. Par exemple, la fréquence de déclenchement de cette fonction préprogrammée est inférieure à une fois par heure et, par exemple, inférieure à une fois par jour.

    [0080] Dans un autre mode de réalisation, l'émetteur/récepteur 62 est toujours alimenté. Par exemple, il alterne entre un mode de veille et un mode actif. Dans le mode de veille, l'émetteur/récepteur 62 permet seulement de détecter la réception du signal électromagnétique caractéristique de la présence à proximité d'un lecteur tel que le lecteur 40. En réponse à la détection de ce signal caractéristique, l'émetteur/récepteur 42 en informe le microprocesseur 66. En réponse, le microprocesseur 66 vérifie si l'exécution de la fonction 1) est autorisée ou non. Si l'exécution de la fonction 1) est autorisée, alors l'émetteur/récepteur 62 bascule automatiquement dans son mode actif. Ensuite, dès la fin de l'exécution de la fonction 1), l'émetteur/récepteur 62 retourne dans son mode de veille. Si l'exécution de la fonction 1) est interdite, l'émetteur/récepteur 62 reste dans son mode de veille. Dans ce mode de réalisation, la touche 30 n'est pas utilisée pour déclencher l'exécution de la fonction 1) et peut être omise.

    [0081] Dans l'état de veille, l'alimentation d'autres composants électroniques que les émetteurs/récepteurs 60, 62 et 64 est coupée. A l'inverse, dans l'état de veille, en variante, un ou plusieurs des émetteurs/récepteurs 60, 62 et 64 restent alimentés.

    Autres variantes :



    [0082] L'utilisation du marqueur de désactivation peut être omise. Dans ce cas, la colonne MdD est omise et toutes les fonctions préprogrammées sont systématiquement exécutables par le microprocesseur de la clef à condition que la quantité d'énergie restante Qr soit suffisante. L'étape 94 peut être omise.

    [0083] L'indication de l'interdiction de l'exécution d'une fonction secondaire à l'aide du voyant 28 peut être omise. Par exemple, dans un mode de réalisation simplifié, le voyant 28 est uniquement utilisé pour indiquer à l'utilisateur que la pile doit être remplacée. Dans un mode de réalisation très simplifié, le voyant 28 est lui-même complètement omis.

    [0084] La liaison 52 peut être utilisée pour commander autre chose que l'ouverture d'une porte de garage. Par exemple, la liaison 52 peut aussi être utilisée pour transmettre une commande d'allumage à un récepteur radio. En réponse à la réception de cette commande d'allumage, le récepteur radio allume une lampe ou un autre appareil électrique.

    [0085] En variante, les droits d'accès sont évalués dans la clef et non pas dans la serrure électronique. Par exemple, la serrure électronique transmet à cet effet son identifiant à la clef 16 et la clef 16 détermine à partir des droits d'accès 80 si celle-ci est autorisée ou non à ouvrir cette serrure électronique. Dans l'affirmative, la clef 16 transmet une commande d'ouverture à la serrure électronique 6. Dans le cas contraire, aucune commande d'ouverture n'est transmise à la serrure électronique 6.

    [0086] La lame 22 peut être omise dans certains modes de réalisation. Par exemple, elle peut être omise si la fonction 7) est implémentée et si la serrure électronique 6 comporte sa propre source d'alimentation.

    [0087] En variante, la pile 26 est une pile rechargeable. Par exemple, la pile 26 peut être rechargée sans la retirer de la clef 16, par induction ou par l'intermédiaire de la liaison filaire qui est aussi utilisée pour alimenter la serrure électronique. Dans ce cas, l'exécution de l'étape 84 est déclenchée immédiatement après l'opération de rechargement de la clef 16.

    Chapitre III : Avantages des modes de réalisation décrits



    [0088] Le fait d'estimer la quantité d'énergie restante Qr en décrémentant d'une quantité d'énergie consommée prédéterminée, à chaque exécution d'une fonction préprogrammée, la précédente quantité d'énergie restante enregistrée dans la mémoire 68, permet simplement d'estimer cette quantité d'énergie restante Qr. En particulier, cela ne requiert pas une puissance de calcul importante et peut donc être implémenté avec des microprocesseurs dont la puissance est limitée, et donc dont la consommation électrique est faible. L'estimation de la quantité d'énergie restante Qr décrite ici ne nécessite pas non plus l'usage d'un capteur pour mesurer la tension entre les bornes de la pile 26 ou d'un capteur de l'intensité du courant délivrée par la pile 26. Ainsi, un tel capteur peut être omis dans certains modes de réalisation ou être moins précis que dans le cas où l'estimation de la quantité d'énergie restante Qr est construite à partir des mesures de ce capteur. En effet, ici, ce capteur n'est pas utilisé pour estimer la quantité d'énergie restante mais uniquement pour déterminer si une nouvelle pile introduite dans la clef 16 est neuve ou pas. Pour faire cette distinction, même un capteur imprécis de tension est suffisant. En fin de compte, l'estimation de la quantité d'énergie restante dans la pile 26 obtenue par le procédé décrit ici permet d'obtenir une estimation plus précise à ressource informatique constante ou permet d'obtenir une estimation de cette quantité d'énergie restante aussi précise que dans des clefs connues mais en utilisant moins de ressource informatique.

    [0089] Le fait de vérifier que la pile de remplacement est neuve permet d'éviter une estimation erronée de la quantité d'énergie restante provoquée par l'introduction d'une pile de remplacement usagée dans la clef 16. De plus, pour faire cette vérification, il n'est pas nécessaire d'utiliser un capteur de tension très précis car les écarts entre les caractéristiques électriques d'une pile neuve et d'une pile usagée sont importants.

    [0090] L'utilisation du coefficient de consommation en veille Cv permet d'obtenir une estimation de la quantité d'énergie restante encore plus précise.

    [0091] L'association aux fonctions préprogrammées d'un indice de priorité et l'interdiction de l'exécution de certaines de ces fonctions préprogrammées en fonction de cet indice de priorité et de la quantité d'énergie restante dans la pile 26 permet de limiter la consommation d'énergie de la clef 16 tout en maintenant la possibilité d'exécuter des fonctions prioritaires. Ainsi, cela permet de limiter la probabilité qu'un utilisateur atteigne un état où la pile 26 est tellement déchargée que même la fonction prioritaire, telle que celle qui lui permet d'ouvrir la porte d'accès à son logement, ne peut plus être exécutée.

    [0092] L'utilisation du marqueur de désactivation permet de fabriquer des clefs qui sont toutes identiques et qui comportent le même programme 70, puis de personnaliser leur fonctionnement en inhibant l'exécution de certaines des fonctions préprogrammées à l'aide de ce marqueur de désactivation.

    [0093] La possibilité de modifier l'indice de priorité ou d'ajouter/supprimer un marqueur de désactivation associé à une fonction préprogrammée permet de modifier le fonctionnement de la clef même après qu'elle a été distribuée aux utilisateurs.

    [0094] Le fait de commander le voyant lumineux pour signaler l'interdiction de l'exécution d'une fonction secondaire permet de distinguer simplement :
    • une non-exécution de cette fonction secondaire causée par une quantité d'énergie restante trop faible,
    • d'une non-exécution de cette fonction secondaire causée par une défaillance de la clef.


    [0095] Cela permet ainsi de limiter les cas où la clef est déclarée comme défectueuse alors que l'absence d'exécution de la fonction secondaire est seulement provoquée par une quantité d'énergie restante trop faible dans la pile 26.


    Revendications

    1. Clef électronique pour déverrouiller une serrure électronique, cette clef comportant :

    - une pile (26),

    - une mémoire (68) contenant des droits d'accès pour ouvrir la serrure électronique,

    - un microprocesseur (66) programmé pour exécuter un ensemble de fonctions préprogrammées, l'une de ces fonctions préprogrammées étant la fonction qui consiste à transmettre les droits d'accès à la serrure électronique pour la déverrouiller,

    caractérisé en ce que :

    - la mémoire (68) comporte :

    - une table (82) pré-enregistrée de consommation, cette table associant une quantité prédéterminée d'énergie consommée à chacune des fonctions préprogrammées, et

    - une quantité d'énergie restante stockée dans la pile,

    - le microprocesseur (66) est programmé pour, a chaque exécution d'une des fonctions préprogrammées, :

    - estimer une nouvelle quantité d'énergie restante en décrémentant la quantité d'énergie restante précédemment enregistrée dans la mémoire d'une valeur qui est construite à partir de la quantité d'énergie consommée qui est associée à cette fonction préprogrammée par la table de consommation, puis

    - enregistrer dans la mémoire la nouvelle quantité d'énergie restante à la place de la précédente quantité d'énergie restante.


     
    2. Clef selon la revendication 1, dans laquelle :

    - la mémoire (68) comporte une quantité d'énergie initiale préenregistrée dans la mémoire, et

    - la clef comporte un capteur (74) apte à mesurer la tension entre des bornes électriques de la pile, et

    - le microprocesseur (66) est programmé pour, en réponse à chaque remplacement de la pile :

    - obtenir une grandeur physique représentative de l'état d'usure d'une pile à partir de la tension entre les bornes de la pile de remplacement mesurée par le capteur, puis

    - vérifier que la pile de remplacement est neuve en comparant la grandeur physique obtenue à un seuil préenregistré caractéristique d'une pile neuve, puis

    - lorsque la vérification réussie, remplacer dans la mémoire la quantité d'énergie restante par la quantité d'énergie initiale pré-enregistrée dans la mémoire, et, dans le cas contraire, conserver inchangé la quantité d'énergie restante enregistrée dans la mémoire.


     
    3. Clef selon l'une quelconque des revendications précédentes, dans laquelle :

    - la mémoire (68) comporte également un coefficient de consommation en veille préenregistré, ce coefficient de consommation en veille représentant la quantité d'énergie consommée par la clef par unité de temps lorsque le microprocesseur n'exécute aucune fonction préprogrammée, et

    - entre deux exécutions successives d'une fonction préprogrammée, le microprocesseur est programmé pour décrémenter la quantité d'énergie restante d'une valeur proportionnelle :

    - au temps écoulé depuis la dernière exécution d'une fonction préprogrammée, et

    - au coefficient de consommation en veille.


     
    4. Clef selon l'une quelconque des revendications précédentes, dans laquelle :

    - la table (82) de consommation associe en plus à chaque fonction préprogrammée un indice de priorité, cette indice de priorité indiquant si cette fonction préprogrammée est une fonction prioritaire ou une fonction secondaire, et

    - le microprocesseur (66) est programmé pour :

    - comparer la quantité d'énergie restante à un premier seuil (S3) préenregistré, puis

    - tant que la quantité d'énergie restante est supérieure à ce premier seuil, autoriser l'exécution des fonctions prioritaire et secondaires, et, à l'inverse, tant que la quantité d'énergie restante est inférieure à ce premier seuil, interdire l'exécution de toutes les fonctions secondaires tout en continuant à autoriser systématiquement l'exécution de la fonction prioritaire.


     
    5. Clef selon la revendication 4, dans laquelle :

    - la table (82) de consommation associe en plus à une ou plusieurs fonctions préprogrammées un marqueur de désactivation, ce marqueur indiquant si l'exécution de cette fonction préprogrammée par le microprocesseur doit systématiquement être interdite,

    - le microprocesseur (66) est programmé pour systématiquement inhiber l'exécution de chaque fonction préprogrammée qui est associée, par la table de consommation, à un marqueur de désactivation.


     
    6. Clef selon la revendication 4 ou 5, dans laquelle :

    - la clef comporte un émetteur/récepteur (60) apte à établir une liaison de transmission d'informations avec un serveur distant de gestion des clefs, et

    - le microprocesseur (66) est programmé pour modifier l'indice de priorité et/ou ajouter ou supprimer un marqueur de désactivation associé à une fonction préprogrammée par la table de consommation, en réponse à une instruction de configuration reçue par l'intermédiaire de l'émetteur/récepteur.


     
    7. Clef selon l'une quelconque des revendications 4 à 6, dans laquelle :

    - la clef comporte un voyant lumineux, et

    - le microprocesseur est programmé pour commander le voyant pour signaler à un utilisateur l'interdiction de l'exécution d'au moins une fonction secondaire.


     
    8. clef selon l'une quelconque des revendications 4 à 7, dans laquelle :

    - la fonction prioritaire est la fonction qui consiste à transmettre des droits d'accès à la serrure électronique pour la déverrouiller, et

    - la fonction secondaire est choisie dans le groupe composé des fonctions secondaires suivantes :

    - la mise à jour des droits d'accès ou de la table de consommation en réponse à des instructions de configuration transmises à la clef par un serveur distant de gestion des clefs,

    - la transmission d'une commande d'ouverture à un récepteur distant par l'intermédiaire d'une liaison sans-fil et en utilisant la bande ISM (Industrie, Scientifique et Medical),

    - la transmission de droit d'accès à un lecteur sans contact en utilisant le protocole NFC (Near Field Communication).


     
    9. Clef selon la revendication 8, dans laquelle la clef comporte :

    - un premier émetteur-récepteur (60) sans fil pour recevoir les instructions de configuration,

    - un deuxième émetteur-récepteur (64) sans fil pour transmettre la commande d'ouverture dans la bande ISM, et

    - un troisième émetteur-récepteur (62) sans fil pour transmettre des droits d'accès en utilisant le protocole NFC.


     
    10. Clef selon l'une quelconque des revendications 4 à 9, dans laquelle :

    - la clef comporte un ensemble d'une ou plusieurs touches (30-33) chacune actionnable par l'utilisateur de la clef, et

    - le microprocesseur (66) est programmé pour déclencher l'exécution de chaque fonction secondaire uniquement en réponse à l'actionnement d'au moins une de ces touches par l'utilisateur.


     
    11. Clef selon l'une quelconque des revendications précédentes, dans laquelle le microprocesseur (66) est programmé pour estimer la nouvelle quantité d'énergie restante, en réponse à l'exécution d'une fonction préprogrammée, sans utiliser de mesure de tension ou d'intensité.
     
    12. Clef selon l'une quelconque des revendications précédentes, dans laquelle la clef comporte une lame (22) apte à être introduite à l'intérieur de la serrure électronique pour déverrouiller cette serrure électronique.
     
    13. Procédé pour estimer la quantité d'énergie restante dans une pile d'une clef conforme à l'une quelconque des revendications précédentes, dans lequel, a chaque exécution d'une des fonctions préprogrammées, le microprocesseur :

    - estime (120) une nouvelle quantité d'énergie restante en décrémentant la quantité d'énergie restante précédemment enregistrée dans la mémoire de la clef d'une valeur qui est construite à partir de la quantité d'énergie consommée qui est associée à cette fonction préprogrammée par la table de consommation, puis

    - enregistre (120), dans la mémoire, la nouvelle quantité d'énergie restante à la place de la précédente quantité d'énergie restante.


     




    Dessins










    Rapport de recherche









    Rapport de recherche




    Références citées

    RÉFÉRENCES CITÉES DANS LA DESCRIPTION



    Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

    Documents brevets cités dans la description