(19)
(11) EP 0 621 562 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
26.10.1994  Bulletin  1994/43

(21) Numéro de dépôt: 94400793.9

(22) Date de dépôt:  12.04.1994
(51) Int. Cl.5G07B 17/00
(84) Etats contractants désignés:
CH DE FR GB LI SE

(30) Priorité: 21.04.1993 FR 9304694

(71) Demandeur: SECAP
F-92100 Boulogne Billancourt (FR)

(72) Inventeur:
  • Martin, Claude
    F-78100 St. Germain en Laye (FR)

(74) Mandataire: Rinuy, Santarelli 
14, avenue de la Grande Armée
75017 Paris
75017 Paris (FR)


(56) Documents cités: : 
   
       


    (54) Machine à affranchir en deux parties


    (57) Machine à affranchir comportant une première partie dite "tête" comportant des moyens d'afrranchissement commandés par un premier microprocesseur (50), un clavier (22) et un afficheur (21) et une seconde partie dite "base" comportant un second microprocesseur (53), les premier et second microprocesseurs mettant en oeuvre, dans un mode de fonctionnement dit "normal", un protocole de communication adapté à faire transmettre vers la base des messages représentatifs de certaines au moins des commandes saisies sur le clavier (22) et à faire retransmettre de la base vers la tête les commandes exécutables par cette dernière, de telle sorte qu'à partir du clavier (22) de la tête on ne puisse commander au moins certaines fonctions, sans que les commandes relatives à de telles fonctions ne transitent par la base (12).




    Description


    [0001] La présente invention a pour objet une machine à affranchir comportant notamment une première partie dite "tête d'affranchissement" et une seconde partie dite "base", un clavier associé à la première partie et des moyens de communication reliant ces parties.

    [0002] Un tel agencement, connu, permet de répartir entre la tête et la base les fonctions assurées par la machine à affranchir. Ainsi, la tête assure les fonctions strictement postales, notamment les fonctions sensibles de comptabilisation et d'impression, qui doivent être protégées contre toute tentative de fraude ou détérioration accidentelle des informations, tandis que la base assure la plupart des fonctions non sensibles, c'est-à-dire ne nécessitant pas le même niveau de sécurité.

    [0003] La base est également susceptible de comporter un ensemble de cartes électroniques permettant la gestion de périphériques tels un distributeur d'étiquettes à présélection électronique, une imprimante, une balance postale, etc ...

    [0004] Les moyens de communication permettent à la base et à la tête d'échanger, de façon bidirectionnelle, toutes informations requises pour le bon fonctionnement de ces éléments.

    [0005] La tête comporte un microprocesseur programmé, notamment de manière à assurer les fonctions postales hautement sécurisées, notamment l'évolution des registres comptables, et en particulier celui comportant l'état du compte postal de l'utilisateur à tout instant et réactualisé après chaque opération d'affranchissement. Il est également prévu un programme permettant la modification du contenu de ces registres, et notamment du registre d'état de compte, à l'occasion du "rechargement" de la machine en fonds postaux.

    [0006] Pour assurer le dialogue entre l'opérateur et la machine à affranchir, la tête comporte des moyens de saisie, tels un clavier, et des moyens d'affichage.

    [0007] En général, le logiciel de la tête est hautement protégé, pour éviter toute tentative de fraude.

    [0008] Par ailleurs, on sait que la tête postale doit être impérativement soumise à l'agrément des administrations postales. Lorsque cet agrément est obtenu, il n'est pas aisé de modifier ou d'ajouter de nouvelles fonctions à une machine homologuée afin de la faire évoluer. Dans cette perspective, d'ailleurs, le logiciel de la tête est figé. Et si on veut faire évoluer les caractéristiques de la machine, il est par conséquent souhaitable de ne pas avoir à modifier ce logiciel.

    [0009] Dans une autre perspective, il est toujours très difficile de prévoir des moyens afin de rendre conforme la machine à affranchir aux différentes règlementations postales étrangères sans modifier le logiciel de la tête. Or, pour des impératifs de fabrication, il est souhaitable que le logiciel de la tête des machines destinées à l'administration postale française et des machines destinées aux administrations étrangères soit le même.

    [0010] La présente invention a, dans cette perspective, pour objet de rendre évolutive, notamment par l'adjonction de nouvelles fonctions, une machine à affranchir dont le logiciel de la tête ne peut être modifié.

    [0011] Un autre objet est de pouvoir reconfigurer le cas échéant le clavier de la tête, et d'utiliser ce dernier aussi bien pour commander les fonctions postales que des fonctions non postales propres à la base.

    [0012] Un autre objet est également de pouvoir sélectionner des fonctions particulières qui peuvent être à disposition d'un usager dans un certain pays, mais pas dans d'autres.

    [0013] Un autre objet est de pouvoir traduire en plusieurs langues les indications apparaissant sur l'écran d'affichage, sans avoir pour cela à modifier la tête.

    [0014] Ces objets sont atteints par une machine à affranchir dont la structure a été brièvement rappelée plus haut, caractérisée en ce que les premier et second microprocesseurs mettent en oeuvre, dans un mode de fonctionnement dit "normal", un protocole de communication adapté à faire transmettre vers la base des messages représentatifs de certaines au moins des commandes saisies sur le clavier et à faire retransmettre de la base vers la tête les commandes exécutables par cette dernière, de telle sorte qu'à partir du clavier de la tête on ne puisse commander au moins certaines fonctions, sans que les commandes relatives à de telles fonctions ne transitent par la base.

    [0015] Conformément à l'invention, la machine peut également être caractérisée en ce que, d'une part, ledit premier microprocesseur est agencé de telle sorte que, dans un mode de fonctionnement dit "normal", il identifie la ou les touches frappées, et fait transmettre vers la base par lesdits moyens de communication, un ou plusieurs messages représentatifs de l'identification, tandis que, d'autre part, ledit second microprocesseur est agencé pour interpréter les messages reçus, et faire transmettre, au travers desdits moyens de communication, un ou plusieurs messages représentatifs d'ordres exécutables par le premier microprocesseur, de telle sorte qu'à partir du clavier de la tête on ne puisse, dans ledit mode de fonctionnement normal, commander aucune fonction au moins en rapport avec l'affranchissement, sans que la commande de ces fonctions ne transite par la base.

    [0016] Grâce à ces dispositions, les commandes frappées par l'usager sur le clavier sont, avant leur exécution par le microprocesseur de la tête, transmises au microprocesseur de la base, laquelle se charge de transmettre au microprocesseur de la tête un message d'exécution. De la sorte, on peut empêcher l'exécution par la tête de certains ordres frappés au clavier de celle-ci, en empêchant l'émission par la base des messages correspondants, mais on observera que pour ce faire, on n'a pas modifié le logiciel contenu dans la mémoire programme du premier microprocesseur.

    [0017] En outre, il est aisé de reconfigurer le clavier (par exemple passer d'un clavier AZERTY à un clavier QWERTY) en modifiant le seul programme contenu dans la base.

    [0018] Les caractéristiques et avantages de l'invention ressortiront d'ailleurs de la description qui va suivre en référence aux dessins annexés, sur lesquels :
    • la figure 1 est une vue schématique illustrant l'agencement des principaux moyens mécaniques d'une machine à affranchir mettant en oeuvre l'invention ;
    • la figure 2 est une vue de dessus schématique et simplifiée de la machine illustrée en figure 1,
    • la figure 3 est un schéma ilustrant l'organisation matérielle d'une partie de la machine à affranchir faisant l'objet des figures 1 et 2 ;
    • la figure 4 est un diagramme fonctionnel illustrant l'interaction des deux parties de la machine, conformément à l'invention.


    [0019] Par définition, l'invention est mise en oeuvre dans une machine à affranchir de structure classique comportant deux parties, une première dite "tête", et une seconde dite "base". En figures 1 et 2, les principaux éléments d'une telle machine ont été schématisés pour mémoire, étant précisé qu'au jour du dépôt de la présente demande, l'homme de l'art connaît bien les machines à affranchir en deux parties. Sur ces figures, la tête est schématisée sous la référence 11, tandis que la base est schématisée sous la référence 12.

    [0020] La base 12 comporte un boîtier-bâti schématisé sous la référence 13 supportant, de manière connue en soi, un moteur 14, un connecteur 15 de liaison vers des périphériques (non représentés), un connecteur 18 de liaison électrique avec la tête 11 et un connecteur 17a de liaison logique avec cette tête.

    [0021] La tête d'affranchissement 11 comporte un boîtier-bâti schématisé sous la référence 20. De façon classique, la tête 11 comporte, agencés dans ce boîtier, un afficheur 21 et un clavier 22 lequel comporte, dans ce mode de réalisation, d'une part, des touches numériques et, d'autre part, des touches fonctionnelles. Dans un autre mode de réalisation, le clavier peut comporter en outre des touches alphabétiques configurées, par exemple, sous la forme AZERTY. Classiquement la tête 11 comporte une mécanique d'affranchissement comportant elle-même un arbre d'affranchissement schématisé sous la référence 24, un mécanisme 23 de réglage de valeur d'affranchissement au moyen d'un moteur pas-à-pas (non représenté sur cette figure, mais correspondant à celui décrit dans le brevet européen 0.181.804), un dispositif 26, 27, 28 d'entraînement des lettres ou étiquettes à affranchir, comportant essentiellement les galets schématisés, une table de guidage et d'éjection des lettres à affranchir, schématisée sous la référence 29, (présentant une partie correspondante 30 dans la base, de façon à former une table continue) et un dispositif palpeur 25 pour détecter le passage des enveloppes. Une de ces enveoppes est schématisée en figure 1 sous la référence 150.

    [0022] La base comporte également un organe 14a de transmission du couple du moteur 14 vers la tête 11. L'organe de transmission 14a (figure 2) est relié à un dispositif 31 de prise de mouvement lui-même relié, par l'intermédiaire de divers arbres schématisés sous les références 32-34, au jeu de galets 26-28 et à l'arbre d'affranchissement 24 par un embrayage schématisé sous la référence 35. L'embrayage 35 reçoit la force motrice par un couple d'engrenages 35a et 35b. L'embrayage 35 est commandé par un dispositif de déclenchement non représenté.

    [0023] De façon connue en soi, la tête et la base comportent des cartes électroniques comportant elles-mêmes des microprocesseurs assurant les diverses fonctions de la machine à affranchir.

    [0024] Dans la tête, les cartes électroniques schématisées en figure 1 sous la référence 80 ; elles sont reliées au connecteur 18, de liaison électrique, et à un connecteur 17b, de liaison logique, avec la base. L'électronique 80 de la tête est reliée à la sortie du dispositif de déclenchement, ainsi qu'à un organe, schématisé sous la référence 40 de contrôle de valeur d'affranchissement (en l'espèce décrit dans le brevet de la demanderesse FR-2.645.267). L'organe 40 surveille, comme expliqué dans ce document, le mécanisme 23 de fixation de la valeur d'affranchissement. L'électronique 80 de la tête est également reliée à l'afficheur 21 et au clavier 22.

    [0025] L'électronique de la base schématisée sous la référence 90 assure les diverses fonctions propres à celle-ci, notamment les fonctions de gestion de certains périphériques (par exemple balance, distributeur d'étiquettes etc ...).

    [0026] L'ensemble de ces dispositions rappelées ci-dessus est parfaitement classique depuis quinze ans dans le domaine des machines à affranchir et n'a pas à être décrit en détail ici. La description d'un tel agencement peut d'ailleurs être trouvée interalia dans divers brevets déposés antérieurement, parmi lesquels le brevet GB-1.508.623, dont les descriptions sont incorporées ici.

    [0027] On va maintenant décrire, à l'appui des figures 3 et 4, le perfectionnement apporté par la présente invention aux machines à affranchir du type de celle rappelée ci-dessus.

    [0028] La figure 3 est une représentation schématique de la machine à affranchir qui vient d'être décrite à l'appui des figures 1 et 2. Sur cette figure, on a représenté certains moyens nécessaires à la compréhension de la présente invention.

    [0029] L'électronique 80 de la tête comporte essentiellement un microprocesseur 50 masqué, c'est-à-dire muni de son programme gravé sur la même puce électronique, relié notamment :
    • à l'afficheur 21,
    • au clavier 22,
    • à des moyens de communication 51. Ces moyens de communication comportent d'une part, des moyens d'émission 51a et d'autre part, des moyens de réception 51b, gérés par le microprocesseur 50 et reliés au connecteur 17b,
    • à une mémoire permanente 70 pour mémoriser les données postales,
    • à une mémoire RAM comportant notamment :

    . une zone 59 dite tampon de clavier, mémorisant les touches du clavier qui ont été utilisées,

    . une zône 71 dite masque clavier, mémorisant les touches autorisées de ce clavier,

    . une zone 72 dite masque d'allumage des diodes luminescentes associées au clavier,

    . une zone 73 contenant des drapeaux figurant l'état de divers organes ou fonctions de la machine,

    . une zône 74 servant de mémoire de travail pour les diverses fonctions remplies par le microprocesseur 50.



    [0030] La tampon clavier 59 est constitué par un registre de deux octets (X₁, X₂) (voir Annexe II) ; entre deux remises à zéro, il y a recopie dans ce registre des touches qui ont été enfoncées, de façon à reproduire une carte de toutes les touches qui ont été enfoncées au moins une fois.

    [0031] Le masque clavier 71 (Y₁, Y₂) comprend un registre de deux octets, dont les bits sont affectés de la même manière que ceux du tampon ; ces bits, selon leur position, autorisent ou inhibent chaque touche du clavier.

    [0032] Le masque 72 d'allumage des diodes électroluminescentes associées au clavier (voir Annexe I) est un registre comportant deux bits par diode, soit deux octets (Z₁, Z₂) pour huit diodes (limitées à six diodes, dans ce mode de réalisation) ; lorsque les deux bits sont dans le même état, la diode est allumée (état logique "1") ou éteinte (état logique "0") et lorsqu'ils sont dans un état différent, la diode clignote.

    [0033] De même, l'électronique 90 de la base 12 comporte un microprocesseur 53 et sa mémoire programme 57 reliés notamment :
    • à des moyens de communication 54. Ces moyens de communication, qui sont reliés au connecteur 17a, comportent des moyens d'émission 54a et des moyens de réception 54b gérés par le microprocesseur 53,
    • à des moyens, de structure connue en soi, de gestion de périphériques associés à la base. Ces moyens de gestion sont schématisés sous la référence 55,
    • et à d'autres moyens destinés à assurer les fonctions classiques attribuées en général à la base. Ces autres moyens sont illustrés sous la référence 56.


    [0034] On observe à nouveau que clavier et base sont reliés par des moyens de communication 51, 54 eux-mêmes reliés entre eux par une liaison série constituée ici par les connecteurs 17a et 17b de liaison logique.

    [0035] La présente invention met en oeuvre une coopération particulière des microprocesseurs 50, 53 et des moyens de communication 51, 54, en vue de permettre l'emploi du clavier 22 et de l'afficheur 21 pour commander ou contrôler des fonctions assurées aussi bien par la tête que par la base tout en donnant à cette dernière le contrôle des opérations, dans la mesure où la sécurité postale n'est pas affectée. Cette organisation a également pour but de permettre la reconfiguration d'une part, du clavier 22 et d'autre part, des formats d'affichage de l'afficheur 21.

    [0036] Les microprocesseurs 50 et 53 sont programmés pour assurer les diverses fonctions postales et de gestion.

    [0037] La mémoire programme du microprocesseur 50 qui est masquée comme il a été dit plus haut, contient les programmes qui gèrent et contrôlent les opérations et fonctions postales (pose de la valeur de l'affranchissement, gestion du compteur ascendant et du compteur descendant ainsi que des codes d'erreurs liés à ces fonctions). Ils gèrent et contrôlent, en outre, le clavier 22 et l'afficheur 21 (scrutation des touches du clavier pour repérer une touche enfoncée, envoi à l'afficheur des caractères à afficher et de codes de commande). Ces programmes gèrent enfin les moyens de communication 51, et notamment la reconnaissance des codes reçus pour appeler telle ou telle fonction.

    [0038] La mémoire programme du microprocesseur 53 de la base n'est pas masquée. Les programmes contenus génèrent l'ensemble des fonctions non postales telles que la gestion des périphériques (par exemple : distributeur d'étiquettes, imprimante, balance, tête de comptabilité). Les différents messages à transmettre sont également générés par ces programmes ; ces messages permettent la commande de toutes les fonctions de la tête, y compris de l'affichage et du clavier.

    [0039] On va maintenant décrire les caractéristiques propres à l'invention mise en oeuvre dans le mode de réalisation de la machine à affranchir choisi et représenté sur les dessins.

    [0040] Comme exposé plus haut, l'un des aspects de l'invention réside en un protocole de communication entre tête 11 et base 12 à la suite de la frappe de certains ordres sur le clavier 22, préalablement à leur exécution par la tête, pour permettre à la base 12 de confirmer l'exécution de l'ordre souhaité. La logique propre à ce dialogue sera décrite à l'appui de la figure 4.

    Généralités sur le protocole



    [0041] D'une manière générale, la communication entre tête 11 et base 12 se fait par l'envoi de messages (également appelés : "commandes") depuis la tête vers la base et vice versa.

    [0042] Dans ce mode de réalisation, les messages ou commandes sont codés sur des octets, définissant des paramètres de fonction ou de données, et, comportent, d'autre part, des mots convenus indiquant le début et la fin du message.

    [0043] Dans la description qui suit, les conventions suivantes sont utilisées :
    • les chiffres 0 à 9 et les lettres A à F, en caractères majuscules italiques soulignés représentent des chiffres hexadécimaux,
    • les mots entre parenthèses et en lettres italiques soulignées représentent des octets. Il peut s'agit d'octets de données qui sont intitulés ci-après : (code de fonction), (données), (code de commande)., (paramètres), (texte ASCII).
      Il peut également s'agir d'un octet de contrôle de parité : (parité).
      • les lettres X, Y ou Z en italiques soulignées, éventuellement indicées représentent des octets de données ou d'adresse dans les mémoires à accès direct.
      • les treize différents messages sont intitulés DC0, DC1, ... DCC

      A l'exception des messages d'erreur ou d'accusé réception, le format général des messages ou des commandes est :
         Fx, (données), (parité), FF
         où:
      Fx :
      est un octet de début de valeur comprise entre FO et FC, correspondant à chacun des messages ou commande DC0 à DCC,
      Données:
      ce sont un ou plusieurs octets qui véhiculent des informations telles que codes de commande ou de fonction et éventuellement le ou les paramètres nécessaires à l'exécution de la fonction sélectionnée.
      Parité :
      c'est un octet de parité qui est calculé avec un OU exclusif octet par octet sur l'ensemble du message.
      FF :
      est un octet qui marque la fin du message.

      Après envoi d'un message par la base ou la tête, le récepteur (la tête ou la base) attend l'octet de fin de message FF. Il en recalcule la parité. Deux cas peuvent alors se présenter :
      • le recalcul de la parité donne un résultat juste : le récepteur renvoie un accusé de réception composé des deux octets FD, FF,
      • le recalcul de la parité donne un résultat faux : le récepteur renvoie un message d'erreur composé des deux octets FE, FF.

      Si au bout de 50 ms, le récepteur n'a pas renvoyé l'accusé de réception FD, FF ou le message d'erreur FE, FF, l'émetteur renverra à nouveau le même message (voir infra description figure 4). Au bout de trois tentatives infructueuses, un code erreur est affiché à l'initiative de la tête 11 sur l'afficheur 21, lorsque la tête n'a pas reçu d'accusé de réception ou de message d'erreur.
      Dans le cas où une émission tête vers base se fait en même temps qu'une émission base vers tête (collision), la procédure est la suivante :
    • Côté base, l'émission vers la tête est interrompue.
    • côté tête : si FF a déjà été envoyé, le tampon de réception est effacé. Une priorité à l'émission est ainsi conférée à la tête.

    Liste des messages :


    1°) Message DC0



    [0044] Ce message est émis exclusivement de la base vers la tête. Son format est :
       FO, (code de commande), (parité), FF

    [0045] Le code de commande, sur un octet, peut prendre trois valeurs :
       C0 : affichage du mot "ERR" + code erreur lu dans la mémoire de la tête sur l'afficheur
       C1 : validation de la valeur à affranchir, et mise en place de l'imprimante.
       C2 : autorisation de déclenchement de l'impression.

    2°) Message DC1



    [0046] a) Lorsque ce message est émis de la base vers la tête, il transmet à l'afficheur de la tête des codes de fonction comme par exemple tabulation.

    [0047] Son format est alors :
       F1, (code fonction), (paramètres), (parité), FF

    [0048] b) Lorsque ce message est émis de la tête vers la base, il transmet le résultat de la lecture d'un registre qui a été désigné par une commande DC5 (voir plus bas). Son format est alors :
       F1, (X...Xn), (parité), FF, où :
       (X... Xn) : données enregistrées dans le registre désigné par la commande DC5.

    3°) Message DC2



    [0049] a) Lorsqu'il est émis par la base, il transmet à l'afficheur de la tête les caractères codés ASCII du message à afficher. Son format est :
       F2, (Texte ASCII), (parité), FF

    [0050] b) Lorsqu'il est émis par la tête, il constitue la commande d'initialisation mécanique et électronique. Son format est alors :
       F2, (parité), FF

    4°) Message DC3



    [0051] a) Lorsqu'il est émis par la base, il envoie le masque d'allumage des diodes associées aux touches du clavier (deux octets Z₁, Z₂ voir annexe I). Son format est :
       F3, (Z₁, Z₂), (parité), FF

    [0052] b) Lorsqu'il est émis par la tête, il constitue le message d'acquittement d'un affranchissement (affranchissement effectué). Son format est :
       F3, (parité), FF.

    5°) Message DC4



    [0053] a) Lorsqu'il est émis par la base, il transmet le masque clavier à la tête (deux octets Y₁, Y₂ voir annexe II).
    Son format est :
       F4, (Y₁, Y₂), (parité), FF

    [0054] b) Lorsqu'il est émis par la tête, il transmet le contenu du tampon clavier à la base (deux octets X₁, X₂ voir annexe II). Son format est :
       F4, (X, X), (parité), FF.

    6°) Message DC5



    [0055] a) Lorsqu'il est émis par la base, il constitue la commande de lecture de X octets à partir de l'adresse Y de la mémoire à accès direct RAM du microprocesseur (53) de la tête. Son format est :
       F5, (X, Y), (parité), FF

    [0056] b) Lorsqu'il est émis par la tête, il rend compte du relâchement de la dernière touche enfoncée (lorsque plusieurs touches ont été enfoncées simultanément, la dernière relâchée provoque l'émission du message). Son format est :
       F5, (parité), FF.

    7°) Message DC6



    [0057] Ce message est exclusivement émis par la base. Il constitue une commande d'écriture de X octets à partir de l'adresse Y de la mémoire à accès direct RAM associée au microprocesseur 53 de la tête ; il est à noter que certaines adresses sont cependant protégées contre l'écriture, comme par exemple les registres postaux. Son format est :
       F6, (X, Y), (données à enregistrer), (parité), FF.

    8°) Message DC7



    [0058] Ce message est exclusivement émis par la base. Il constitue une commande pour réécrire le tampon du clavier soit X octets à partir de l'adresse Y. Son format est :
       F7, (X, Y), (parité), FF.

    9°) Message DC8



    [0059] Ce message est exclusivement émis par la base. Il constitue une commande de l'affichage du crédit total contenu dans la mémoire permanente 70 de la tête dans laquelle est enregistré l'état du compteur ascendant. Son format est :
       F8, (parité), FF

    10°) Message DC9



    [0060] Ce message est exclusivement émis par la base. Il constitue une commande de l'affichage de la valeur d'affranchissement courante contenue dans la mémoire RAM associée au microprocesseur 50 de la tête. Son format est :
       F9, (parité), FF

    11°) Message DCA



    [0061] Ce message est exclusivement émis par la base. Il constitue une commande qui valide (en l'espèce met à un), conformément au masque constitué par l'octet Y les bits drapeaux contenus, à l'adresse spécifiée par l'octet X, dans la mémoire à accès direct RAM associée à la tête. Son format est :
       FA, (X, Y), (parité), FF

    12°) Message DCB



    [0062] Ce message est exclusivement émis par la base. Il constitue une commande qui invalide (en l'espèce met à zéro), conformément au masque constitué par l'octet Y les bits drapeaux contenus, à l'adresse spécifiée par l'octet X, dans la mémoire à accès direct RAM associée à la tête. Son format est :
    FB, (X, Y), (parité), FF

    13°) Message DCC



    [0063] Ce message est émis par la base. Il constitue la commande de l'effacement des fenêtres d'affichage. Son format est :
       FC, (parité), FF.

    Protocole de communication à partir de la saisie sur le clavier de la tête



    [0064] La figure 4 représente l'enchaînement des opérations à partir de la saisie (100) des touches du clavier et illustre le protocole de communication entre la base et la tête.

    [0065] Ce protocole est mis en oeuvre dans des programmes enregistrés dans les microprocesseurs 50 et 53. Ces programmes comportent notamment des routines de réception, de préparation et d'émission de messages, ainsi que des sous-programmes de gestion des moyens de communication série 51 et 54. Ces routines et ces sous-programmes sont en soi à la portée de l'homme de l'art qui pourra en outre mettre en oeuvre le protocole décrit ici sur la base des indications qui vont suivre. Le programme ne sera pas annexé à la présente demande pour des raisons de sécurité des machines qui vont être fabriquées et commercialisées après le dépôt de la présente demande.

    [0066] Le microprocesseur 50, situé dans la tête, gère le clavier 22, c'est-à-dire que notamment il détecte toutes les touches au fur et à mesure qu'elles sont enfoncées (101) ; il prépare des messages rendant compte de l'enfoncement de ces touches (102) (voir description du fonctionnement). Ces messages sont émis (103) par le microprocesseur 50 puis envoyés (104) par des moyens d'émission 51a que comportent les moyens de communication 51 en direction de la base en transitant par la liaison série 17a-17b (étape 104).

    [0067] Le message envoyé par la tête est reçu par les moyens de réception 54b de la base ; le message reçu est d'abord vérifié, afin de déterminer s'il est complet, et qu'il ne comporte pas d'erreur de transmission ; pour ce faire, l'octet de parité est recalculé (étape 109) à partir du message reçu, et comparé avec l'octet de parité reçu dans le message (test 110) ; si la parité recalculée et la parité transmise sont différentes, un message erreur de transmission (FE, FF) est préparé (111, 109) puis envoyé (106, 107) par les moyens d'émission 54a vers la tête. Si les parités sont identiques, un message accusé de réception sans erreur (FD,FF) est préparé (112, 108) puis envoyé (106, 107) dans les mêmes conditions.

    [0068] En même temps que le message a été envoyé par la tête, une temporisation de 50 ms (113a) est mise en route dans la tête ; lorsque cette temporisation est écoulée, un test (114a) est opéré dans la tête, afin de déterminer si un message accusé de réception sans erreur (FD, FF) a bien été reçu. S'il n'en est pas ainsi (115a), le message initial est de nouveau émis à destination de la base ; trois tentatives sont ainsi faites ; si après ces trois tentatives le message accusé de réception sans erreur n'est toujours pas reçu, un code erreur est affiché sur l'afficheur 21 de la tête, signifiant que le système ne fonctionne pas, et qu'il y a lieu d'appeler le service de maintenance.

    [0069] Lorsque le message a été reçu et a donné lieu à un accusé de réception sans erreur, il est décodé (116) et son contenu est examiné (test 117) pour déterminer si ce message s'adresse à la base, ou s'il s'agit d'un message concernant la tête. Les conditions de cet examen sont entièrement déterminées par le programme du microprocesseur 53 de la base ; il s'ensuit que la correspondance, qui a été donnée plus haut, entre les messages reçus de la tête et les messages que la base renvoie à celle-ci et leur signification, n'est qu'indicative. Cette correspondance peut être modifiée par la seule modification du programme du microprocesseur 53 de la base.

    [0070] Si le message reçu concerne une fonction de la tête, un (ou plusieurs) message(s) relatif(s) à la fonction est (sont) préparé(s) (118-108) puis envoyé(s) (106-107) à la tête pour exécution de la fonction. Le ou les message(s) sont reçus par les moyens de réception 51b. Des opérations de contrôle similaires à celles décrites précédemment sont alors exécutées. La parité du message est tout d'abord recalculée (120). Un test (121) est alors effectué en vue de déterminer si la parité recalculée et la parité transmise sont différentes ou non. Dans l'affirmative, un message d'erreur de transmission (FE, FF), est préparé (122-102) puis émis (103). Dans l'hypothèse d'absence d'erreur, un message d'accusé de réception (FD, FF) est préparé (123-102) puis émis. Une temporisation de 50 ms est mise en route (113b) dans le microprocesseur de la base à chaque envoi de message, un test (114b) est opéré afin de déterminer si un message accusé de réception sans erreur (FD, FF) a bien été reçu. S'il n'en est pas ainsi (115b) le message est de nouveau émis à destination de la tête ; trois tentatives sont ainsi faites.

    [0071] Après ces trois tentatives, si elles sont infructueuses, l'émission d'un message à partir de la base devient impossible. De ce fait, le prochain message en provenance de la tête n'étant plus suivi d'un accusé de réception, un message d'erreur est affiché conformément à la procédure précédemment exposée.

    [0072] Finalement, si le message émis par la tête s'adressait à l'une des fonctions gérées par la base, par exemple distribuer des étiquettes, ou imprimer une ligne d'un rapport ou d'un état, le microprocesseur 53 prend en charge cette demande (étape 119).

    [0073] En résumé, le protocole décrit met en oeuvre un système de liaison bidirectionnelle de la tête et la base qui assure une très grande sécurité, et un contrôle permanent de son bon fonctionnement.

    [0074] On rappellera ici que l'interprétation des messages émis à partir du clavier de la tête et le renvoi, par la base, d'un message exécutable par la tête sont le fait du logiciel enregistré dans le microprocesseur 53 de la base. Ce logiciel peut être modifié. Toutefois le logiciel du microprocesseur 50 de la tête est figé une fois pour toutes, et n'est susceptible de comprendre que certains messages. La présente invention offre donc à la fois une certaine souplesse, puisque l'interprétation des messages envoyés par la tête et l'envoi par la base d'ordres exécutables par la tête, peuvent être modifiés. Toutefois, la présente invention présente en même temps une sécurité importante, puisque la structure des messages compréhensibles par la tête est figée une fois pour toutes, tandis que les registres sensibles (par exemple les registres postaux) ne peuvent être modifiés par les messages transmis depuis la base. Par ailleurs, on observera également que la signification des touches enfoncées sur le clavier de la tête est déterminée par la base, ce qui permet, par la simple modification du logiciel du microprocesseur 53 de reconfigurer le clavier.

    Fonctionnement de la machine en mode "clavier"



    [0075] La machine décrite ici est susceptible de fonctionner :
    • en mode "clavier", c'est-à-dire dans un mode où les commandes et les données (notamment d'affranchissement) sont saisies sur le clavier 22,
    • en mode "balance" où le clavier est partiellement inhibé et où les commandes et données d'affranchissement sont transmises à la base par un périphérique comportant une balance et un calculateur de taxes postales.


    [0076] Ci-après, le fonctionnement en mode "clavier" va être décrit.

    [0077] On notera en outre que dans certaines variantes de réalisation le mode "clavier" comporte lui-même plusieurs modes de fonctionnement :
    • un mode "normal" où le clavier est utilisé pour la saisie des commandes et des données d'affranchissement,
    • des modes de "recharge" ou de "modification" où le clavier est utilisé par des utilisateurs habilités pour recharger la machine en fonds postaux et/ou modifier certaines caractéristiques.


    [0078] Dans le premier mode préféré de réalisation décrit en premier lieu ci-après la machine n'est susceptible que de fonctionner en mode "normal".

    [0079] Chaque fois qu'une touche numérique du clavier 22 est enfoncée, le tampon clavier 59 est mis à jour, et le code du chiffre correspondant est mis dans la zône de travail de la RAM du microprocesseur de la tête ; au relâchement de la touche, un message DC5 est envoyé au microprocesseur de la base. Lorsqu'une touche de fonction est enfoncée, le tampon clavier est mis à jour et un message DC4 est envoyé au microprocesseur 53 de la base. Ce message transmet le contenu du tampon clavier 59 ; ce tampon clavier sera ensuite remis à zéro avant que le microprocesseur de la base n'accepte de nouvelles frappes au clavier. Enfin, au relâchement de la touche, un message DC5 est envoyé au microprocesseur de la base.

    [0080] Le contenu du tampon clavier est analysé par le microprocesseur 53 de la base, afin qu'il puisse déterminer son comportement ultérieur. Si la base a besoin d'informations complémentaires, elle enverra un message DC5 auquel la tête fera une réponse par DC1.

    [0081] Le microprocesseur de la base va ensuite procéder en premier lieu aux commandes nécessaires pour exécuter la mission définie par la touche de fonction contenue dans le tampon clavier, (par exemple actionner le distributeur d'étiquettes, afficher un message sur l'écran au moyen des messages DC1 et DC2, modifier le tampon clavier pour inhiber certaines touches et en activer d'autres, envoyer à la tête un ordre de validation de la valeur à affranchir par un message DC1, ou toute autre action déterminée par le code fonction reçu et le programme du microprocesseur de la base). Puis elle enverra, en second lieu, un message DC6 pour remettre à zéro le tampon clavier.

    [0082] Il est à remarquer ici que c'est dans le programme du microprocesseur de la base que se trouvent les instructions exécutées à la reconnaissance d'un masque reçu du clavier ; ce qui veut dire que c'est le microprocesseur de la base qui décide de la signification d'une touche du clavier de la tête, et qui peut éventuellement donner à une même touche plusieurs effets à différents moments du déroulement du programme. Le procédé décrit permet donc, en modifiant seulement les signes marquant les touches, et sans modifier en quoi que ce soit la tête, mais en modifiant seulement le programme de la base, de changer l'affectation et/ou le rôle des touches dudit clavier ; il est ainsi possible de créer de nouvelles combinaisons de fonctions dans la tête, obtenues par combinaison des fonctions élémentaires disponibles dans la tête et qui peuvent être appelées par la base.

    [0083] On observera en outre que dans le mode de fonctionnement "normal" de la machine décrite ici, aucune commande de fonction en rapport avec l'affranchissement, saisie au clavier 22 ne peut être exécutée sans que cette commande ait transité par la base, ce qui est favorable pour la reconfiguration éventuelle du clavier et l'adjonction de nouvelles fonctions par la seule modification de la base, et confère en outre une bonne sécurité à la machine à affranchir puisque la structure des commandes compréhensibles par le microprocesseur de la tête est figée une fois pour toute dans le logiciel masqué du microprocesseur 50 de la tête.

    [0084] En variante, le fonctionnement décrit ci-dessus peut être sensiblement modifié de la façon suivante : chaque fois qu'une touche numérique est relâchée, à la réception du message DC5 qui en résulte, le microprocesseur de la base peut intervenir pour lire dans la mémoire de travail le code du chiffre, et l'exploiter à sa guise : par exemple, mémoriser ce code pour capter la suite des chiffres frappés au clavier et en interpréter la combinaison, ou encore remplacer dans la mémoire de travail de la tête le code en question par un autre code, ce qui permet de redésigner les touches du clavier numérique.

    [0085] Dans un second mode de réalisation préféré, toutes les données frappées au clavier ne sont pas relayées par la base, pour autant qu'elles ne concernent pas la sécurité de la fonction d'affranchissement : par exemple, le transfert de la valeur des chiffres tapés au clavier dans la mémoire de travail, et le transfert des valeurs de décalage d'empreinte sont aussi transférées directement du registre de travail au registre de décalage d'empreinte, lorsque la touche EMPREINTE est enfoncée. Mais dans ces deux cas, grâce aux messages envoyés lors du relâchement des touches, et aux messages transmettant le contenu du tampon clavier, le microprocesseur de la base est informé et peut toujours reconstituer les actions de commande effectuées ; il est dès lors possible que la base intervienne en envoyant des messages visant à interdire, ou à modifier ces commandes, et à en rendre compte sur l'afficheur de la tête.

    [0086] Dans le second mode de réalisation préféré, la machine est susceptible de fonctionner en mode "recharge" et, à cet effet, il existe encore d'autres commandes qui sont exécutées directement dans le module, sans que le microprocesseur de la base puisse en être informé et puisse intervenir : ce sont les commandes concernant le rechargement du registre de crédit de la machine à affranchir par le personnel habilité à le faire, ou en utilisant des procédures propres à en restreindre l'accès : par exemple, l'accès à un tel rechargement peut impliquer l'utilisation d'un code secret ; le code secret, frappé au clavier de la tête est reconnu par le microprocesseur 50 et ne provoque aucun envoi de message ; de même, les données frappées ensuite au clavier pour recharger le compteur descendant, une fois reçue l'autorisation ou après usage d'une clef d'accès, ne provoquent pas non plus de message de compte rendu à la base.

    [0087] Dans ce second mode préféré de réalisation, le protocole décrit à l'appui de la figure 4 est sensiblement modifié. Les modifications sont illustrées en traits mixtes. Après l'étape (101) de détection des touches enfoncées, il est procédé à un test (131) en vue de déterminer si la touche ou la combinaison de touches enfoncées sont privilégiées (c'est-à-dire qu'elles correspondent aux ordres exécutables directement par la tête, sans transit par la base par exemple : reconnaissance du code d'accès au mode "rechargement"). Dans l'affirmative, le microprocesseur 50 commande l'exécution (132) de tels ordres (par exemple passage en mode de "rechargement"). Dans la négative, l'étape (102) de préparation de messages peut être exécutée comme décrit plus haut. Un test (133) peut également être prévu pour empêcher le compte rendu à la base de certains ordres exécutables par la tête (en mode "rechargement"). Pour le reste le protocole est inchangé.

    Fonctionnement de la machine en mode "balance"



    [0088] Dans les deux modes préférés de réalisation, la machine peut fonctionner sans utilisation du clavier : c'est par exemple le mode de fonctionnement de la machine en couplage avec un périphérique constitué d'une balance munie d'un calculateur de taxe. Un tel périphérique est bien connu de l'homme de l'art. Pour mettre la machine en mode "balance", l'opérateur appuie sur une touche désignée "BALANCE" sur la clavier, ce qui a pour effet d'envoyer à la base un message DC4 transmettant le masque clavier, ce qui permet au microprocesseur 53 de la base d'identifier la touche désignée "BALANCE". Le microprocesseur 53 de la base envoie alors en retour :
    • un message DCA pour valider dans la zone 73 de la RAM de la tête, le drapeau autorisant le déclenchement de l'impression,
    • un message DC3 pour allumer la diode luminescente associée à la touche "BALANCE",
    • un message DC4 pour transmettre au module un masque clavier chargé d'inhiber certaines touches, la touche "BALANCE" exceptée ;


    [0089] Dès lors, et tant que la touche "BALANCE" n'aura pas été enfoncée une deuxième fois pour revenir au mode "clavier", le microprocesseur 53 de la base prend le contrôle du registre d'impression de la tête, par des messages DC6, et de l'afficheur 21, par des messages DC1 et DC2 ; et le microprocesseur 53 de la base envoie aussi des messages DC0 pour faire que l'imprimante se règle automatiquement sur les indications de tarif reçues par le périphérique constitué par la balance et son calculateur de taxe.

    [0090] Bien entendu la présente invention se ne limite nullement aux modes de réalisations choisis et représentés mais englobe bien au contraire, toutes variantes à la portée de l'homme de l'art.

    ANNEXE I : MASQUE DES DIODES



    [0091] Dans cet exemple, pour gérer six diodes associées à six touches, on organise le masque de la manière suivante :


       z1i = bit de l'octet Z
       z2i = bit de l'octet Z
       si z1i = z2i = 0 diode éteinte
       si z1i = z2i 1 diode allumée
       si z1i < > z2i diode clignotante

    ANNEXE II : MASQUE ET TAMPON CLAVIER



    [0092] Dans le mode préféré de réalisation, pour gérer un clavier possédant 10 touches numériques indifférentiées et 12 touches de fonction, on organise le tampon clavier (2 octets X₁, X₂) et le masque de validation (2 octets Y₁, Y₂) de la facon suivante :


       x1i = bit de l'octet X
       x2i = bit de l'octet X
       x1i ou x2i = 1 touche enfoncée
       x1i ou x2i = 0 touche non enfoncée
       y1i = bit de l'octet Y
       y2i = bit de l'octet Y
       y1i ou y2i = 1 touche autorisée
       y1i ou y2i = 0 touche inhibée


    Revendications

    1. Machine à affranchir comportant notamment une première partie (11) dite "tête" et une deuxième partie (12) dite "base", un clavier (22) et un afficheur (21) associés à la première partie, et des moyens de communication (51, 54 ; 17a, 17b) reliant ces deux parties, la tête (11) comportant un premier microprocesseur (50) agencé pour gérer un moyen d'impression et une mémoire dont certains registres sont affectés à la gestion de données postales, de telle façon que les données postales ne puissent être modifiées que pour enregistrer les affranchissements réellement imprimés par les moyens d'impression, et que les moyens d'impression ne puissent imprimer d'affranchissement sans que ces affranchissements soient comptabilisés en modifiant les données postales dans certains au moins desdits registres ; le premier microprocesseur (50) gérant en outre le clavier et l'afficheur ainsi que la partie (51) desdits moyens de communication destinée à transmettre des messages à la base (12) et à recevoir des messages de celle-ci, la base comportant un deuxième microprocesseur (53) agencé de telle sorte qu'il gère des moyens de communication (54) destinés à transmettre et à recevoir des messages à ou de la tête (11), machine caractérisée en ce que les premier (50) et second (53) microprocesseurs mettent en oeuvre, dans un mode de fonctionnement dit "normal", un protocole de communication adapté à faire transmettre vers la base des messages représentatifs de certaines au moins des commandes saisies sur le clavier (22) et à faire retransmettre de la base vers la tête les commandes exécutables par cette dernière, de telle sorte qu'à partir du clavier (22) de la tête on ne puisse commander au moins certaines fonctions, sans que les commandes relatives à de telles fonctions ne transitent par la base (12).
     
    2. Machine à affranchir comportant notamment une première partie (11) dite "tête" et une deuxième partie (12) dite "base", un clavier (22) et un afficheur (21) associés à la première partie, et des moyens (51, 54 ; 17a, 17b) de communication reliant ces deux parties ; la tête (11) comportant un premier microprocesseur (50) agencé pour gérer un moyen d'impression et une mémoire dont certains registres sont affectés à la gestion de données postales, de telle façon que les données postales ne puissent être modifiées que pour enregistrer les affranchissements réellement imprimés par les moyens d'impression, et que les moyens d'impression ne puissent imprimer d'affranchissement sans que ces affranchissements soient comptabilisés en modifiant les données postales dans certains au moins desdits registres, ce microprocesseur gérant en outre le clavier (22), l'afficheur (21) associés à ladite tête ainsi que la partie desdits moyens de communication associée à la tête et destinée à transmettre (51a), respectivement recevoir (51b), des messages vers, respectivement de, la base (12), celle-ci comportant un deuxième microprocesseur (53) agencé de telle sorte qu'il gère la partie desdits moyens de communication associée à la base et destinée à transmettre, respectivement recevoir, des messages vers, respectivement de la tête (11), machine caractérisée en ce que, d'une part, ledit premier microprocesseur (50) est agencé de telle sorte que, dans un mode de fonctionnement dit "normal", il identifie la ou les touches frappées (101), et fait transmettre (103) vers la base par lesdits moyens de communication (51), un ou plusieurs messages représentatifs de l'identification, tandis que, d'autre part, ledit second microprocesseur est agencé pour interpréter les messages reçus (116), et faire transmettre (118, 108, 106), au travers desdits moyens de communication, un ou plusieurs messages représentatifs d'ordres exécutables par le premier microprocesseur, de telle sorte qu'à partir du clavier de la tête on ne puisse, dans ledit mode de fonctionnement normal, commander aucune fonction au moins en rapport avec l'affranchissement, sans que la commande de ces fonctions ne transite par la base (12).
     
    3. Machine à affranchir selon la revendication 1, caractérisée en ce que la tête (11) comporte également dans sa mémoire programme des instructions lui permettant de détecter des codes relatifs à des touches ou combinaisons de touches reçues du clavier (22) correspondant à des ordres exécutables par le microprocesseur (50) de la tête (11), le programme prévoyant qu'en cas de reconnaissance d'une combinaison relative à un ordre exécutable par ledit premier microprocesseur, cet ordre est exécuté (132).
     
    4. Machine selon l'une quelconque des revendications 1, 2 ou 3, caractérisée en ce que le microprocesseur de la tête (11) mémorise, dans une zône de sa mémoire associée dite tampon clavier, et tient à jour, un mot binaire identifiant toutes les touches non numériques qui ont été frappées depuis la dernière commande d'effacement de ce mot binaire.
     
    5. Machine selon la revendication 4, dans laquelle ledit mot binaire identifie également l'appui sur au moins une touche numérique.
     
    6. Machine selon l'une quelconque des revendications 4, 5, caractérisée en ce que le programme du microprocesseur de la tête (11) comporte des instructions de manière que tout appui sur certaines touches non numériques du clavier (22) de la tête (11) provoque l'envoi d'un message par les moyens de communication, ce message transmettant à la base (12) ledit mot binaire.
     
    7. Machine selon l'une quelconque des revendications 4 à 6, caractérisée en ce que le programme du microprocesseur (53) de la base (12) comporte des instructions lui permettant d'identifier la ou les touches non numériques contenues éventuellement dans les messages reçus, une telle identification provoquant alors l'envoi d'un message d'effacement dudit mot binaire dans la mémoire associée au microprocesseur de la tête (11).
     
    8. Machine selon l'une quelconque des revendications 4 à 7, caractérisée en ce que le programme du microprocesseur de la base (12) comporte des instructions lui permettant d'identifier, parmi les touches non numériques définies par le mot binaire reçu, celle qui a été frappée en dernier et a provoqué l'envoi du message.
     
    9. Machine selon la revendication 8, caractérisée en ce que le programme du microprocesseur de la base (12) comporte des instructions affectant à ladite touche non numérique frappée en dernier lieu une signification précise.
     
    10. Machine selon l'une quelconque des revendications 1 à 9, caractérisée en ce que certains des messages concernant le clavier (22) sont des messages qui ont pour but d'inhiber ou d'activer certaines touches.
     
    11. Machine selon l'une quelconque des revendications 1 à 10, caractérisée en ce que certains messages concernant la mémoire associée au microprocesseur de la tête (11) sont des messages commandant la lecture d'une zône de ladite mémoire, spécifiée à l'intérieur de ces messages, et commandant l'envoi d'un message en retour contenant ces données lues.
     
    12. Machine selon l'une quelconque des revendications 1 à 11, caractérisée en ce que certains messages concernant la mémoire associée au microprocesseur de la tête (11) sont des messages commandant l'écriture de données spécifiées aux adresses spécifiées de ladite mémoire, les adresse comportant des données sensibles ne pouvant être spécifiées grâce à des instructions du programme du microprocesseur de la base (12).
     
    13. Machine selon l'une quelconque des revendications 1 à 12, caractérisée en ce que le programme du microprocesseur de la tête (11) est muni d'instructions interdisant l'exécution de messages d'écriture aux adresses comportant des données sensibles.
     




    Dessins
















    Rapport de recherche