DE69631025T2 - System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem - Google Patents

System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem Download PDF

Info

Publication number
DE69631025T2
DE69631025T2 DE69631025T DE69631025T DE69631025T2 DE 69631025 T2 DE69631025 T2 DE 69631025T2 DE 69631025 T DE69631025 T DE 69631025T DE 69631025 T DE69631025 T DE 69631025T DE 69631025 T2 DE69631025 T2 DE 69631025T2
Authority
DE
Germany
Prior art keywords
value
data
transaction
host processor
value data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69631025T
Other languages
English (en)
Other versions
DE69631025D1 (de
Inventor
Robert A. Cordery
David K. Lee
Leon A. Pintsov
Jr. Frederick W. Ryan
Walter J. Baker
Joseph L. Gargiulo
Richard W. Heiden
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24297441&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69631025(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE69631025D1 publication Critical patent/DE69631025D1/de
Application granted granted Critical
Publication of DE69631025T2 publication Critical patent/DE69631025T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00177Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00201Open franking system, i.e. the printer is not dedicated to franking only, e.g. PC (Personal Computer)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/00322Communication between components/modules/parts, e.g. printer, printhead, keyboard, conveyor or central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/0033Communication with software component, e.g. dll or object
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • G07B2017/00411Redundant storage, e.g. back-up of registers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00774MAC (Message Authentication Code), e.g. DES-MAC
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf fortgeschrittene Porto-Zahlungssysteme und zudem insbesondere auf fortgeschrittene Porto-Zahlungssysteme mit vorberechneter Porto-Zahlungsinformation.
  • Die vorliegende Erfindung bezieht sich auf die folgenden EP-Patentanmeldungen Nr. EP 0 780 806 , EP 0 780 804 , EP 0 780 807 , EP 0 782 110 , EP 0 782 109 , EP 0 780 809 , EP 0 782 112 , EP 0 780 805 und EP 0 782 108 , jede hiermit gleichzeitig eingereicht und an den zu Übertragenden der vorliegenden Erfindung zugeteilt.
  • Es wird auch Bezug genommen auf US-A-4,775,246, die ein Porto-Nachweissystem mit einer Wertvorrichtung bzw. Vault und einem Hostprozessor offenbart. Ein Token, das durch die Wertvorrichtung ausgegeben wird, wird dem Hostprozessor zum Drucken übergeben.
  • Porto-Zählsysteme bzw. Frankiersysteme werden entwickelt, die digitale Drucker zum Drucken von verschlüsselten Informationen auf einem Poststück verwenden. Solche Zählsysteme werden momentan durch den United States Postal Service kategorisiert, als entweder geschlossene Systeme oder offene Systeme. In einem geschlossenen System ist die Systemfunktionalität einzig für Zählaktivität vorgesehen. Ein geschlossenes Systemzählgerät enthält einen dafür vorgesehenen Drucker, der sicher mit einer Zähl- oder Buchungsfunktion gekoppelt ist. In einem geschlossenen System kann, da der Drucker nicht sicher mit dem Zähler gekoppelt und für diesen vorgesehen ist, Drucken nicht stattfinden ohne Buchung. In einem offenen Zählsystem ist die Systemfunktionalität nicht einzig für eine Zählaktivität vorgesehen. Ein offenes Systemzählgerät enthält einen Drucker, der nicht für die Zählaktivität vorgesehen ist und daher Systemfunktionalität für viele und diverse Nutzungen zusätzlich zu der Zählaktivität freigibt. Ein offenes Systemzählgerät ist ein Porto-Nachweisgerät (PED, Postage Evidencing Device) mit einem nicht dafür vorgesehenen Drucker, der nicht sicher mit einem sicheren Buchungsmodul gekoppelt ist.
  • Typischerweise wird der Porto-Wert für ein Poststück zusammen mit anderen Daten verschlüsselt, um ein digitales Token zu erzeugen, das dann benutzt wird, um einen Porto-Freistempel zu erzeugen, der auf das Poststück gedruckt wird. Ein digitales Token ist verschlüsselte Information, die die Information authentifiziert, die auf einem Poststück mit postalem Wert aufgedruckt ist. Beispiele für Systeme zum Erzeugen und Benutzen von digitalen Token werden in US-Patenten Nr. 4,757,537, 4,831,555, 4,775,246, 4,873,645 und 4,725,718 beschrieben, auf die für weitere Details hingewiesen wird. Diese Systeme verwenden ein Verschlüsselungsalgorithmus, um ausgewählte Informationen zu verschlüsseln, um mindestens ein digitales Token für jedes Poststück zu erzeugen. Diese Verschlüsselung der Information stellt eine Sicherung dar, um ein Verändern der gedruckten Information so auf eine Art und Weise zu vermeiden, dass irgendein Missbrauch der Token durch passende Verifikationsprozeduren detektierbar ist.
  • Typische Informationen, die als Teil eines digitalen Tokens verschlüsselt werden können, enthalten eine Ursprungspostleitzahl, Verkäuferidentifikation, PED-identifizierende Daten, Stückzahl, Portobetrag, Datum und für ein offenes System eine Bestimmungspostleitzahl. Diese Informationspunkte, kollektiv als Postdaten bezeichnet, stellen, wenn mit einem geheimen Schlüssel verschlüsselt und auf ein Poststück gedruckt, ein sehr hohes Niveau an Sicherheit bereit, das die Detektion einer versuchten Modifikation eines Postumsatzblocks bzw. postalen Stempelblocks oder einer Bestimmungspostleitzahl erlaubt. Ein Postumsatzblock ist ein Abbild, das auf ein Poststück gedruckt wird, das das digitale Token enthält, das benutzt wird, um einen Beweis für eine Porto-Zahlung bereitzustellen. Die postalen Daten können sowohl in verschlüsselter und unverschlüsselter Form in den Postumsatzblock gedruckt werden. Postale Daten dienen als eine Eingabe zu einer digitalen Token-Transformation, was eine verschlüsselte bzw. kryptografische Transformationsberechnung ist, die einen geheimen Schlüssel verwendet, um digitale Token zu produzieren. Ergebnisse der digitalen Token-Transformation, das heißt digitale Token werden nur nach Beendung des Buchungsprozesses zur Verfügung gestellt.
  • In einem Zählsystem gespeicherte Transaktions-Daten enthalten typischerweise zum Beispiel ein aufsteigendes Register, ein absteigendes Register, eine Stückzahl und irgendeine andere notwendige Information, die mit hoher Integrität für jede Transaktion des Zählers erhalten werden muss. Solche Daten können benötigt werden, um einem Benutzer eine Rückerstattung in dem Fall eines Zählerfehlers oder Zählerverlusts bereitzustellen.
  • Bisher wird die Integrität von Daten in einem Zähler unter Verwendung von einem redundanten nicht flüchtigen Speicher erhalten. Wenn der Zähler beschädigt wird, müssen diese Daten wiedererlangt und verifiziert werden. Wiedererlangung beinhaltet oft Öffnen des Zählers und direktes Lesen der Daten im Speicher durch Anbringen eines Clips an dem Speicherchip.
  • Für offene Zählsysteme kann die Zähleinheit ein tragbares Gerät sein, wie zum Beispiel eine Smartkarte oder eine PCMCIA-Karte. Tragbare Zähleinrichtungen können auch mit geschlossenen Zählsystemen benutzt werden. Solche tragbare Karten stellen ein Problem bezüglich des Zurückholens von Transaktions-Daten dar, wenn die tragbare Karte verloren geht oder über eine Zugreifbarkeit auf solche Transaktions-Datensätze hinaus beschädigt wird.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum sicheren Sichern von Wert-Daten in einem Zählsystem, das einen Hostprozessor enthält, bereitgestellt, der betriebgemäß an eine Wertvorrichtung gekoppelt ist, die Schritte umfassend: Speichern einer vorbestimmten Gruppe von Wert-Daten in der Wertvorrichtung, enthaltend mindestens einen Transaktions-Datensatz und ein digitales Token, erzeugt durch die Wertvorrichtung, zur Verwendung beim Erzeugen eines Freistempelbitmaps; kryptografisches Signieren der vorbestimmten Gruppe von Wert-Daten in der Wertvorrichtung; Senden der kryptografisch signierten Wert-Daten an den Hostprozessor; und Speichern der kryptografisch signierten Wert-Daten in einer Sicherungsdatendatei des Hostprozessors, von welchem der mindestens eine Transaktions-Datensatz wiedererlangt werden kann.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Transaktions-Nachweissystem bereitgestellt, umfassend: einen Hostprozessor enthaltend eine Speichereinrichtung; eine Wert-Einrichtung, betriebsgemäß gekoppelt an den Hostprozessor, wobei die Wert-Einrichtung eine Erzeugungseinrichtung für ein digitales Token und eine Transaktions-Buchungseinrichtung enthält; einen Drucker, betriebsgemäß gekoppelt an den Hostprozessor; eine Einrichtung in dem Hostprozessor zum Ausgeben einer Anforderung für mindestens ein digitales Token, wobei die Anforderung für das digitale Token eine vorbestimmte Information enthält, die von der Erzeugungseinrichtung für das Token gefordert wird; eine Einrichtung in dem Hostprozessor zum sicheren Kommunizieren mit der Wert-Einrichtung, wobei die Kommuniziereinrichtung die Anforderung für das digitale Token an die Wert-Einrichtung sendet und wobei von der Wert-Einrichtung ein durch die Erzeugungseinrichtung für das Token erzeugtes digitales Token und ein digitalsignierter Transaktions-Datensatz, entsprechend dem digitalen Token, empfangen wird, wobei der Transaktions-Datensatz das digitale Token und die vorbestimmte Information enthält; eine Einrichtung in dem Hostprozessor zum Erfassen des digitalsignierten Transaktions-Datensatzes in der Speichereinrichtung; und eine Einrichtung, betriebsgemäß gekoppelt an den Hostprozessor, zum Erzeugen eines Freistempelbitmaps von dem digitalen Token zum Drucken durch den Drucker.
  • Um ein Verfahren zum Wiedererlangen von Wert-Daten bereitzustellen, umfasst das Verfahren gemäß eines ersten Aspekts der Erfindung die weiteren Schritte: Zurückholen kryptografisch signierter Wert-Daten von einer Datendatei in dem Hostprozessor, wobei die Wert-Daten mindestens einen Transaktions-Datensatz enthalten und durch die Wertvorrichtung kryptografisch signiert wurden; Verifizieren der Signatur der kryptografisch signierten Wert-Daten; und Wiedererlangen der Wert-Daten, die den mindestens einen Transaktions-Datensatz enthalten, von den kryptografisch signierten Wert-Daten, wenn die Signatur verifiziert wurde.
  • Die obigen und andere Aufgaben und Vorteile der vorliegenden Erfindung werden unter Bezugnahme der folgenden detaillierten Beschreibung, im Zusammenhang betrachtet mit den begleitenden Zeichnungen, deutlich, in welchen gleiche Bezugszeichen sich auf gleiche Teile durchgehend beziehen und in welchen:
  • 1 ein Blockdiagramm eines PC-basierten Zählsystems zeigt, in welchem die vorliegende Erfindung arbeitet;
  • 2 ein schematisches Blockdiagramm des PC-basierten Zählsystems von 1 zeigt, das eine abnehmbare Wert-Karte und ein DLL in dem PC enthält;
  • 3 ein schematisches Blockdiagramm des DLL in dem PC-basierten Zählsystem von 1 zeigt, das eine Interaktion mit der Wertvorrichtung enthält, um digitale Token auszugeben und zu speichern;
  • 4 ein Flussdiagramm des Wertprozesses zeigt, zum Signieren und Speichern von Transaktions-Datensätzen;
  • 5 ein Flussdiagramm des Transaktions-Erfassungsteilmoduls in dem PC-basierten Zählsystem von 1 zeigt; und
  • 6 ein Flussdiagramm des Wiedergewinnungsprozesses zeigt, wenn eine Wert-Karte beschädigt wird oder verloren geht.
  • Das Folgende beschreibt ein System und Verfahren für eine Fehlerbehebung (bzw. Wiedererlangung des Zustands vor einem Unglück) für ein offenes Zählsystem. Die Wertvorrichtung des offenen Zählsystems muss ein sicheres Gerät sein, da es die Buchungsinformation des Portobetrags enthält, der in der Wertvorrichtung verbleibt sowie das gedruckte Porto. Jedoch macht die Sicherheit es von Natur aus schwer, postale Fonds in dem Fall wiederzuerlangen, dass eine Fehlfunktion auftritt und in die Wertvorrichtung nicht durch normalen Betrieb Zugriff erhalten werden kann. Das vorliegende System verbessert die Verlässlichkeit eines PC-Zählsystems unter Verwendung der Festplatte des Benutzer-PCs, um die Buchungsinformation der Wertvorrichtung zu sichern. Dies stellt einen Nutzen bereit, dass gewisse Funktionen, wie zum Beispiel Kontoabstimmung, sogar durchgeführt werden kann, wenn eine Wertvorrichtung nicht richtig funktioniert oder verloren gegangen ist. Solch eine Sicherung steht nicht in konventionellen Porto-Zählern zur Verfügung.
  • Für weitere Sicherheit können die Sicherungs-Transaktions-Daten kryptografisch bzw. verschlüsselt signiert werden durch die Wertvorrichtung, bevor sie auf der Festplatte gespeichert werden, um Verfälschen zu vermeiden. Die Anzahl von Transaktionen, die auf der Festplatte erhalten bleiben, wird nur durch den zur Verfügung stehenden Speicherplatz auf der Festplatte begrenzt. Vorzugsweise würden mindestens alle Transaktionen seit dem letzten Wiederauffüllen als Sicherung erhalten bleiben.
  • Im Beschreiben der vorliegenden Erfindung werden die Zeichnungen erwähnt, wobei in 1 und 2 ein offenes System PC-basierter Porto-Zähler ersichtlich ist, auch hierin als ein PC-Zählsystem bezeichnet, allgemein als 10 bezeichnet, das einen konventionellen Personalcomputer umfasst, der konfiguriert ist, um als ein Host für ein abnehmbares Zählgerät oder elektronische Wertvorrichtung, allgemein als 20 bezeichnet, zu arbeiten, in welchem Porto Fonds gespeichert werden. Wie hierin benutzt, wird der Ausdruck Personalcomputer generisch gebraucht und bezieht sich auf heutige und zukünftige Mikroprozessorsysteme mit mindestens einem Prozessor betriebsgemäß mit einer Benutzerschnittstellen-Einrichtung gekoppelt, wie zum Beispiel einer Anzeige und einer Tastatur und Speichermedien. Der Personalcomputer kann eine Arbeitsstation sein, auf die mehr als ein Benutzer zugreifen kann.
  • PC-Zählsysteme 10 benutzen den Personalcomputer und seinen Drucker, um Porto auf Umschläge zur gleichen Zeit zu drucken, wenn er eine Empfängeradresse druckt oder um Beschriftungen für voradressierte Rückumschläge oder größere Poststücke zu drucken. Es wird erkannt dass, obwohl die bevorzugte Ausführungsform der vorliegenden Erfindung bezüglich einem Porto-Zählsystem beschrieben wird, die vorliegende Erfindung auf etliche Wert-Zählsysteme, die einen Transaktions-Nachweis enthalten, anwendbar ist.
  • Der PC-basierte Porto-Zähler 10 enthält einen Personalcomputer (PC) 12, eine Anzeige 14, eine Tastatur 16 und einen ungesicherten digitalen Drucker 18, vorzugsweise einen Laser- oder Tintenstrahldrucker. Der PC 12 enthält einen konventionellen Prozessor 22, wie zum Beispiel den 80486 und Pentiumprozessoren, die von Intel hergestellt werden und eine konventionelle Festplatte 24, (ein) Diskettenlaufwerk(e) 26 und einen Speicher 28. Die elektronische Wertvorrichtung 20, die in einer abnehmbaren Karte untergebracht ist, wie zum Beispiel einer PCMCIA-Karte 30 ist ein sicheres Verschlüsselungsgerät für Porto Fond Management, digitale Token-Erzeugung und herkömmliche Buchungsfunktionen. Das PC-Zählsystem 10 kann auch ein optionales Modem 29 enthalten, das sich vorzugsweise in dem PC 12 befindet. Das Modem 29 kann zur Kommunikation mit einem Postservice oder einem Post-authorisierten Verkäufer benutzt werden zum Wiederaufladen der Fonds (Debit oder Kredit). Eine Beschreibung einer solchen Kommunikation mittels Modem wird in U.S.-Patent Nr. 4 831 555 beschrieben, auf welches für weitere Details hingewiesen wird. In einer alternativen Ausführungsform kann das Modem sich in der PCMCIA-Karte 30 befinden.
  • Das PC-Zählsystem 10 enthält ferner ein auf Windows basierendes PC-Softwaremodul 34 (3 und 4), auf das von einer konventionellen auf Windows basierenden Textverarbeitung zugegriffen werden kann, sowie eine Datenbank und Tabellenanwendungsprogramme 36. Das PC-Softwaremodul 34 enthält eine Wert Dynamik Link Library (DLL) 40, ein Benutzerschnittstellenmodul 42 und eine Vielzahl von Teilmodulen, die die Zählfunktionen steuern. Das DLL ist eine Anwendungs-programmierende Schnittstelle (API, Application Programming Interface), die von auf Windows basierten Programmen benutzt wird. Es wird erkannt, dass die vorliegende Erfindung für den Gebrauch mit einer API passend ist, entsprechend zu anderen als Windows-basierten Programmen.
  • Das DLL-Modul 40 kommuniziert sicher mit der Wertvorrichtung 20 und stellt eine offene Schnittstelle zu Microsoft Windows-basierten Anwendungsprogrammen 36 durch das Benutzerschnittstellenmodul 42 dar. Das DLL-Modul 40 speichert auch sicher ein Freistempelabbild und eine Kopie von der Benutzung von postalen Fonds der Wertvorrichtung. Das Benutzerschnittstellenmodul 42 stellt Anwendungsprogrammen 36 Zugriff auf ein elektronisches Freistempelabbild von dem DLL-Modell 40 bereit zum Drucken des Postumsatzblocks auf ein Dokument, wie zum Beispiel einem Umschlag oder Etikett. Das Benutzerschnittstellenmodul 42 stellt auch Anwendungsprogrammen die Fähigkeit bereit, entfernte Wiederauffüllungen zu initiieren und administrative Funktionen auszuführen.
  • Daher arbeitet das PC-basierte Zählsystem 10 als ein konventioneller Personalcomputer mit angeschlossenem Drucker, der auf Benutzeranforderung zu einem Porto-Zähler wird. Drucker 18 druckt alle Dokumente, die normal von einem Personalcomputer gedruckt werden, was Drucken von Briefen und Adressieren von Umschlägen enthält und druckt Porto-Freistempel.
  • Nun folgt eine Beschreibung der Schlüsselkomponenten des PC-basierten Zählsystems 10, und hierauf folgt eine Beschreibung des bevorzugten Betriebs des PC-basierten Zählsystems 10.
  • Eine Beschreibung des digitalen Token-Erzeugungsprozesses ist in den auch anhängigen EP Patentanmeldungen EP-A-0 780 804, EP-A-0 780 806 und EP-A-0 782 109 offenbart, auf welche für weitere Information verwiesen wird.
  • Die Wertvorrichtung ist in einem PCMCIA I/O-Gerät, oder -Karte 30 untergebracht, auf die durch eine PCMCIA-Steuereinheit 32 in PC 12 zugegriffen wird. Eine PCMCIA-Karte ist ein kreditkartengroßes Periphergerät oder Adapter, die sich nach den Standardspezifikationen der Personal Computer Speicherkarten Internationalen Vereinigung (PCMCIA, Personal Computer Memory Card International Association) richtet.
  • Bezugnehmend auf 2 und 3 enthält nun die PCMCIA-Karte 30 einen Mikroprozessor 44, einen nicht-flüchtigen Speicher (NVM) 46, eine Uhr bzw. Takt 48, ein Verschlüsselungsmodul 50 und ein Buchungsmodul 52. Das Verschlüsselungsmodul 50 kann das NBS Datenverschlüsselungsstandard (DES, Data Encryption Standard) implementieren oder einen anderen passenden Verschlüsselungsplan. In der bevorzugten Ausführungsform ist das Verschlüsselungsmodul 50 ein Softwaremodul. Es wird erkannt, dass das Verschlüsselungsmodul 50 auch ein separates Gerät sein könnte, wie zum Beispiel ein separater Chip, der mit dem Mikroprozessor 44 verbunden ist. Das Buchungsmodul 52 kann ein EEPROM sein, der aufsteigende und absteigende Register beinhaltet, sowie postale Daten, wie zum Beispiel eine Ursprungspostleitzahl, eine Verkäuferidentifikation, Daten, die den PC-basierten Porto-Zähler 10 identifizieren, eine sequentielle Stückzahl des Postumsatzblocks, der durch den PC-basierten Porto-Zähler 10 erzeugt wird, einen Porto-Betrag und das Datum der Einreichung an den Postservice. Wie bekannt ist, zeichnet ein aufsteigendes Register in einer Zähleinheit den Betrag des Portos auf, der ausgegeben wurde, das heißt durch die Wertvorrichtung ausgestellt wurde, in allen Transaktionen und das absteigende Register zeichnet den Wert auf, das heißt der Betrag des Portos, der in der Zähleinheit verbleibt, deren Wert abnimmt, wenn Porto ausgestellt wird.
  • Die Hardware-Ausführung der Wertvorrichtung enthält eine Schnittstelle 56, die mit dem Host-Prozessor 22 durch die PCMCIA-Steuereinheit 32 kommuniziert. Bevorzugt werden für eine zusätzliche physikalische Sicherheit die Komponenten der Wertvorrichtung 20, die die Verschlüsselung ausführen und die Verschlüsselungs-Schlüssel speichern (Mikroprozessor 44, ROM 47 und NVM 46) in dem gleichen integrierten Schaltungs-Gerät/Chip verpackt, das/der hergestellt wird, um fälschungssicher zu sein. Solch ein Verpacken gewährleistet, dass die Inhalte des NVM 46 nur von dem Verschlüsselungs-Prozessor gelesen werden können und nicht von außerhalb des integrierten Schaltungsgeräts Zugriff erlangt werden kann. Alternativ könnte die gesamte Karte 30 hergestellt werden, um fälschungssicher zu sein.
  • Die Funktionalität des DLL 40 ist eine Schlüsselkomponente des PC-basierten Zählers 10. Das DLL 40 enthält sowohl ausführbare Codes und einen Datenspeicherbereich 41, der sich in der Festplatte 24 des PCs 12 befindet. In einer Windows-Umgebung kommuniziert eine große Mehrheit von Anwendungsprogrammen 36, wie zum Beispiel Textverarbeitungs- und Tabellenprogramme miteinander unter Verwendung eines oder mehrerer DLLs (Dynamic Link Libraries). Der PC-basierte Zähler 10 fasst alle die Prozesse zusammen, die beim Zählen involviert sind und stellt eine offene Schnittstelle der Wertvorrichtung 20 von allen Windows-basierten Anwendungen bereit, die in der Lage sind, eine Dynamic Link Library zu benutzen. Jedes Anwendungsprogramm 36 kann mit dem Wert-Mikroprozessors 44 in der PCMCIA-Karte 30 durch das DLL 40 kommunizieren.
  • Das DLL 40 enthält die folgenden Software-Teilmodule: sichere Kommunikationen 80, Transaktions-Erfassungen 82, eine sichere Freistempelabbild-Herstellung und Speicherung 84 und ein Anwendungs-Schnittstellenmodul 86. Die vorliegende Erfindung bezieht sich auf das Transaktions-Erfassungsteilmodul, das unten beschrieben wird. Eine detailliertere Beschreibung des PC-Zählsystems wird in der im Zusammenhang stehenden EP Patentanmeldung Nr. EP-A-0 780 809 bereitgestellt, die hiermit gleichzeitig eingereicht wurde und auf die für weitere Informationen hingewiesen wird.
  • Sichern auf einer Festplatte
  • Die Wertvorrichtung 20 muss ein sicheres Gerät sein, da sie die Buchungsinformation des Porto-Betrags, der in der Wertvorrichtung verbleibt sowie das gedruckte Porto enthält. Jedoch macht es die Sicherheit von natur aus schwer, postale Fonds in dem Fall des Auftretens einer Fehlfunktion wiederzuerlangen und es kann nicht durch normalen Betrieb auf die Wertvorrichtung zugegriffen werden. Das vorliegende System verbessert die Verlässlichkeit eines PC-Zählsystems unter Verwendung der Festplatte des Benutzer-PCs, um die Buchungsinformation der Wertvorrichtung zu speichern. Wie vorher beschrieben speichert das Transaktions-Erfassungsteilmodul 82 Transaktions-Dateien als Sicherungsdateien auf der Festplatte 24. Dies stellt einen Nutzen dadurch bereit, dass gewisse Funktionen, wie zum Beispiel die Kontoabstimmung sogar ausgeführt werden können, wenn die Wertvorrichtung 20 nicht richtig funktioniert. Solch eine Sicherung steht in konventionellen Porto-Zählern bzw. Frankiermaschinen nicht zur Verfügung.
  • Für weitere Sicherheit können die Sicherungstransaktions-Dateien verschlüsselt werden, bevor sie auf der Festplatte 24 gespeichert werden, um Verfälschen zu vermeiden. Die Anzahl der Transaktionen, die auf der Festplatte 24 erhalten bleiben, ist nur durch den zur Verfügung stehenden Speicherplatz auf der Festplatte 24 begrenzt. Vorzugsweise würden mindestens alle Transaktionen seit dem letzten Wiederauffüllen als Sicherung erhalten bleiben.
  • In der bevorzugten Ausführungsform der vorliegenden Erfindung wird der Transaktions-Datensatz kryptografisch bzw. verschlüsselt durch den Zähler signiert und auf der Festplatte 24 in der Transaktions-Datensatzdatei gespeichert, die mit dem Zähler in Zusammenhang steht. Durch Signieren der Transaktions-Datensätze auf diese Art und Weise kann ein Benutzer dann nicht die Daten ohne Detektion modifizieren. Wenn der Benutzer versucht, einen alten Wert der Daten einzuspielen, wird dieser nicht mit irgendeiner der verbleibenden Daten in dem Zähler übereinstimmen, und sie werden nicht mit den Stückzahlen der letzten Poststücke übereinstimmen, die mit dem Zähler gezahlt wurden. Die signierten Daten können in der Zählerbasis gespeichert werden. Daher stellt die vorliegende Erfindung ein System und Verfahren für verlässliches Wiedererlangen von Fonds für verlorene, gestohlene oder beschädigte Zähler dar, das auf den signierten Daten, die auf der Festplatte gespeichert sind, basiert. Eine ähnliche Funktion kann für geschlossene Systemzähler mit einer abnehmbaren Wertvorrichtung bereitgestellt werden.
  • Die Zählertransaktions-Datensatzdaten werden kryptografisch signiert, zum Beispiel mit einem Nachrichten-Authentifikationscode (MAC, Message Authentication Code). Die signierten Daten werden in einem versteckten Datenblock auf der Festplatte 24 gespeichert. (Für geschlossene Zählsysteme mit einer abnehmbaren Wertvorrichtung würden die signierten Daten in der Zählerbasis gespeichert werden.) Die auf der Festplatte 24 des PCs 12 gespeicherten Daten können wiedererlangt und authentifiziert werden gegen die neusten Datensätze des Datencenters und gegen irgendeine neue aufgezeichnete Poststück-Stückzahl. Der Benutzer kann die Daten auf der Festplatte 24 nicht ohne Detektion modifizieren. Wenn der Benutzer die Daten löscht, dann können die Fonds unwiederbringbar sein.
  • Wenn die Wertvorrichtung 20 als verloren oder gestohlen gemeldet wird, können die verlorenen Fonds unter Verwendung der signierten Daten auf der Festplatte 24 identifiziert werden. Die Authentifizierung der Daten kann durch Verifizieren der Signatur durch die Wertvorrichtung 20 überprüft werden. Die Neuheit der Daten kann durch Vergleichen der Stückzahl in den signierten Daten mit der Stückzahl auf einem der neuesten versandten Poststücke überprüft werden. Zum Beispiel können, wenn der Postservice häufig Freistempel und Datensätze der neuesten Stückzahl für jeden Zähler überprüft, die Postservice-Datensätze dann zur Authentifizierung der Neuheit der Daten benutzt werden. Wenn der Datencenter den Wert der Stückzahl bei der neuesten Wiederauffüllung der Wertvorrichtung 24 aufnimmt, können solche Daten dann auch als Beweis für die Neuheit der Sicherungsdaten bereitgestellt werden, die auf der Festplatte 24 gespeichert werden.
  • Die signierten Daten in der versteckten Datei können jedesmal wenn ein Freistempel verarbeitet wird, erneuert werden oder können in einer Vergangenheitstransaktions-Datensatzdatei angesammelt werden.
  • Bezugnehmend auf 4 wird nun der Prozess des kryptografischen Signierens eines Transaktions-Datensatzes gezeigt. Bei Schritt 200 wird ein Transaktions-Datensatz erzeugt, zum Beispiel wenn die Wertvorrichtung 20 ein digitales Token ausgibt oder wenn die Wertvorrichtung 20 wieder aufgefüllt wird. Bei Schritt 202 wird ein Transaktions-Verschlüsselungsschlüssel, der in der Wertvorrichtung 20 zum Beispiel bei Herstellung gespeichert wird, für digitales Signieren des Transaktions-Datensatzes bei Schritt 204 erhalten. Der signierte Transaktions-Datensatz wird in der Wertvorrichtung 20 gespeichert und an das DLL 40 im PC 12 bei 206 gesendet. Der signierte Transaktions-Datensatz wird in einer nicht sichtbaren DLL-Speicherdatei 41 auf der Festplatte 24 bei Schritt 208 gespeichert. Schritt 208 wird detaillierter in dem folgenden Absatz beschrieben.
  • Gemäß dem vorliegenden System nimmt das Transaktions-Erfassungsteilmodul 82 jeden Transaktions-Datensatz, der von der Wertvorrichtung 20 empfangen wird, auf und zeichnet den Transaktions-Datensatz in dem DLL 40 und in dem DLL-Speicherbereich 41 auf der Festplatte 24 auf. Wenn es auf der Festplatte 24 reichlich Raum gibt, können solche Transaktions-Erfassungen für eine Vielzahl von verschiedenen Wertvorrichtungen gespeichert werden. Bezugnehmend auf 5, überwacht nun von dem Moment an, in dem eine Kommunikationssitzung hergestellt wird, das Transaktions-Erfassungsteilmodul 82 einen Nachrichtenverkehr bei Schritt 120, nimmt selektiv Erfassungen jedes Transaktions-Datensatzes für Token-Erzeugungen auf, und es bewirkt ein Auffüllen und Speichern solcher Transaktions-Datensätze in dem DLL 40 bei Schritt 124 und in einer nicht sichtbaren und schreibgeschützten Datei 83 in dem DLL-Speicherbereich 41 bei Schritt 126. Die für jeden Transaktions-Datensatz gespeicherte Information enthält zum Beispiel Wertseriennummern, Datum, Stückzahl, Porto, zur Verfügung stehende postale Fonds (absteigendes Register), Token, Bestimmungspostleitzahl und das Blocküberprüfzeichen. Eine vorbestimmte Anzahl der neuesten, durch den PC 12 initiierten Datensätze wird in Datei 83 gespeichert, die eine indizierte Vergangenheitsdatei ist. In der bevorzugten Ausführungsform wird Datei 83 gemäß einer Stückzahl indiziert, aber kann gemäß einer Adressateninformation durchsucht werden. Datei 83 stellt das Spiegelbild der Wertvorrichtung 20 zur Zeit der Transaktion, ausgenommen der Verschlüsselungsschlüssel und Konfigurationsparameter dar. Speichern von Transaktions-Datensätzen auf der Festplatte 24 stellt eine Sicherungsfähigkeit dar, die unten beschrieben wird.
  • Bezugnehmend auf 6 wird nun der Prozess zum Wiedererlangen von Wertinformation gezeigt, wenn die Wertvorrichtung 20 nicht für Informationswiedererlangung zur Verfügung steht. Bei Schritt 220 wird die nicht sichtbare Transaktions-Datensatzdatei von dem DLL-Datenblock 41 auf der Festplatte 24 gelesen. Der Verschlüsselungsschlüssel, der beim Signieren des Transaktions-Datensatzes in der Wertvorrichtung 20 benutzt wird, wenn das Token ausgegeben wurde, wird bei Schritt 222 wiedererlangt, von einer Handhabung durch einen Dritten (Escrowed), zum Beispiel von dem Hersteller oder dem Datencenter. Bei Schritt 224 wird die Signatur vorzugsweise von jedem Transaktions-Datensatz verifiziert, obwohl Verifizieren von weniger als allen der Transaktions-Datensätze als adäquat erachtet werden kann. Bei Schritt 226 wird bestimmt, ob alle, die verifizierten Signaturen, korrekt sind. Falls sie nicht korrekt sind, deutet dies dann bei 228 darauf hin, dass die DLL-Speicherdatei 41 modifiziert wurde. Falls korrekt, werden dann das letzte aufgezeichnete aufsteigende Register, absteigende Register und Stückzahl bei Schritt 230 bestimmt. Ein Vergleich mit dem aufsteigenden Register gelesen von der DLL-Speicherdatei 41 mit dem aufsteigenden Register in den Wiederauffüll-Datencenterdatenbänken wird bei Schritt 232 durchgeführt. Falls sie nicht gleich sind, dann wird bei Schritt 234 die Datei als veraltet betrachtet, was auf Verfälschen hinweist. Falls sie gleich sind, wird dann bei Schritt 236 die von der DLL-Speicherdatei 41 gelesene Stückzahl mit der auf dem Poststück verifizierten höchsten Stückzahl verglichen. Falls die wiedergeholte Stückzahl geringer ist als die verifizierte Stückzahl, dann wird die Datei bei Schritt 238 als veraltet betrachtet. Falls sie nicht geringer ist, wird die Datei dann als bei Schritt 238 zuverlässig betrachtet und die wiedergeholten Informationen werden anstatt der Wertvorrichtung 20 benutzt.
  • Daher speichert, zusätzlich zum Speichern von Zählertransaktionen in den Zähler-ähnlichen konventionellen Porto-Zählern, die vorliegende Erfindung auch Transaktions-Datensätze auf der PC-Festplatte auf eine sichere Art und Weise. Auf diese Art und Weise stellt die vorliegende Erfindung eine Einrichtung für Fehlerbehebung bereit, wenn eine Wert-Karte verloren, gestohlen oder über die Informationswiedererlangung hinaus beschädigt wird.
  • Während die vorliegende Erfindung mit Bezug auf eine einzelne Ausführungsform offenbart und beschrieben wurde, ist es ersichtlich, wie oben bemerkt, dass Variationen und Modifikationen daran durchgeführt werden können.

Claims (15)

  1. Ein Verfahren zum sicheren Sichern von Wert-Daten in einem Zählsystem, das einen Hostprozessor enthält, der betriebsgemäß an eine Wertvorrichtung gekoppelt ist, umfassend die Schritte: Speichern einer vorbestimmten Gruppe von Wert-Daten in der Wertvorrichtung, enthaltend mindestens einen Transaktions-Datensatz und ein digitales Token, erzeugt durch die Wertvorrichtung, zur Verwendung beim Erzeugen eines Freistempelbitmaps; kryptografisches Signieren der vorbestimmten Gruppe von Wert-Daten in der Wertvorrichtung; Senden der kryptografisch signierten Wert-Daten an den Hostprozessor; und Speichern der kryptografisch signierten Wert-Daten in einer Sicherungsdatendatei des Hostprozessors, von welchem der mindestens eine Transaktions-Datensatz wiedergewonnen werden kann.
  2. Das Verfahren nach Anspruch 1, wobei die Schritte in Anspruch 1 immer dann ausgeführt werden, wenn eine Transaktion durch die Wertvorrichtung abgeschlossen ist.
  3. Das Verfahren nach Anspruch 2, umfassend den weiteren Schritt: Indizieren jeder Speicherung der kryptografisch signierten Wert-Daten in der Datendatei, um ein Vergangenheitsprotokoll von Wert-Transaktionen zu generieren.
  4. Das Verfahren nach Anspruch 1, wobei die vorbestimmte Gruppe von Wert-Daten absteigende Registerdaten enthält.
  5. Das Verfahren nach Anspruch 1, wobei die vorbestimmte Gruppe von Wert-Daten aufsteigende Registerdaten enthält.
  6. Das Verfahren nach Anspruch 1, wobei die vorbestimmte Gruppe von Wert-Daten Stückzahldaten enthält.
  7. Das Verfahren nach Anspruch 1, wobei der Schritt des kryptografischen Signierens, Signieren mit einem Schlüssel umfasst, der in der Wertvorrichtung gespeichert ist.
  8. Das Verfahren nach Anspruch 1, wobei der Schritt des Speicherns das Speichern auf einer Festplatte des Hostprozessors umfasst.
  9. Das Verfahren nach Anspruch 1, ferner den Schritt umfassend: Indizieren jeder Speicherung der kryptografisch signierten Wert-Daten in der Datendatei, um ein Protokoll von mindestens der letzten Wert-Transaktion zu generieren.
  10. Ein Transaktions-Nachweissystem, umfassend: einen Hostprozessor enthaltend eine Speichereinrichtung; eine Wert-Einrichtung, betriebsgemäß gekoppelt an den Hostprozessor, wobei die Wert-Einrichtung eine Erzeugungseinrichtung für ein digitales Token und Transaktions-Buchungseinrichtung enthält; einen Drucker, betriebsgemäß gekoppelt an den Hostprozessor; eine Einrichtung in dem Hostprozessor zum Ausgeben einer Anforderung für mindestens ein digitales Token, wobei die Anforderung für das digitale Token eine vorbestimmte Information enthält, die von der Erzeugungseinrichtung für das Token gefordert wird; eine Einrichtung in dem Hostprozessor zum sicheren Kommunizieren mit der Wert-Einrichtung, wobei die Kommuniziereinrichtung die Anforderung für das digitale Token an die Wert-Einrichtung sendet und wobei von der Wert-Einrichtung ein durch die Erzeugungseinrichtung für das Token erzeugtes digitales Token und ein digitalsignierter Transaktions-Datensatz, entsprechend dem digitalen Token, empfangen wird, wobei der Transaktions-Datensatz das digitale Token und die vorbestimmte Information enthält; eine Einrichtung in dem Hostprozessor zum Erfassen des digitalsignierten Transaktions-Datensatzes in der Speichereinrichtung; und eine Einrichtung, betriebsgemäß gekoppelt an den Hostprozessor, zum Erzeugen eines Freistempelbitmaps von dem digitalen Token zum Drucken durch den Drucker.
  11. Das Transaktions-Nachweissystem nach Anspruch 10, wobei eine Vielzahl von aufeinanderfolgenden Transaktions-Datensätzen in der Speichereinrichtung, als Sicherheitskopie zu in der Wert-Einrichtung gespeicherten Informationen, gespeichert werden.
  12. Das Transaktions-Nachweissystem nach Anspruch 10, wobei der Hostprozessor ein Personalcomputer (PC) ist, der einen konventionellen Prozessor, Speicher und Speichereinrichtung enthält, und der Drucker ein ungesicherter, nicht speziell angefertigter Drucker ist, der mit dem PC betriebsbereit gekoppelt ist.
  13. Das Transaktions-Nachweissystem nach Anspruch 12, wobei die Speichereinrichtung eine Festplatte des PCs ist.
  14. Das Transaktions-Nachweissystem nach Anspruch 10, wobei die Wert-Einrichtung eine tragbare Wert-Karte umfasst, die abnehmbar mit dem PC gekoppelt ist, wobei der PC eine Einrichtung zum abnehmbaren Koppeln der Wert-Karte an den PC enthält.
  15. Das Verfahren nach Anspruch 1 zum Wiedererlangen der Wert-Daten, die weiteren Schritte umfassend: Zurückholen kryptografisch signierter Wert-Daten von einer Datendatei in dem Hostprozessor, wobei die Wert-Daten mindestens ein Transaktions-Datensatz enthalten und durch den Wert kryptografisch signiert wurden; Verifizieren der Signatur der kryptografisch signierten Wert-Daten; und Wiedergewinnen der Wert-Daten, die den mindestens einen Transaktions-Datensatz enthalten, von den kryptografisch signierten Wert-Daten, wenn die Signatur verifiziert wurde.
DE69631025T 1995-12-19 1996-12-19 System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem Expired - Lifetime DE69631025T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US574743 1995-12-19
US08/574,743 US5793867A (en) 1995-12-19 1995-12-19 System and method for disaster recovery in an open metering system

Publications (2)

Publication Number Publication Date
DE69631025D1 DE69631025D1 (de) 2004-01-22
DE69631025T2 true DE69631025T2 (de) 2004-10-14

Family

ID=24297441

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69631025T Expired - Lifetime DE69631025T2 (de) 1995-12-19 1996-12-19 System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem

Country Status (5)

Country Link
US (2) US5793867A (de)
EP (1) EP0780808B1 (de)
JP (2) JP4520539B2 (de)
CA (1) CA2193026C (de)
DE (1) DE69631025T2 (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671813B2 (en) 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system
US5781438A (en) * 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US5822739A (en) * 1996-10-02 1998-10-13 E-Stamp Corporation System and method for remote postage metering
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
US6151591A (en) * 1997-12-18 2000-11-21 Pitney Bowes Inc. Postage metering network system with virtual meter mode
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
CA2256115C (en) 1997-12-18 2004-03-09 Pitney Bowes Inc. Postage metering system and method on a network
US6175826B1 (en) 1997-12-18 2001-01-16 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter having virtual meter functionality
US6098058A (en) * 1997-12-18 2000-08-01 Pitney Bowes Inc. Postage metering system and method for automatic detection of remote postage security devices on a network
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6202057B1 (en) 1997-12-18 2001-03-13 Pitney Bowes Inc. Postage metering system and method for a single vault dispensing postage to a plurality of printers
US6058384A (en) * 1997-12-23 2000-05-02 Pitney Bowes Inc. Method for removing funds from a postal security device
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
WO2000019382A1 (en) 1998-09-29 2000-04-06 Stamps.Com, Inc. On-line postage system
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
DE19928057B4 (de) * 1999-06-15 2005-11-10 Francotyp-Postalia Ag & Co. Kg Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7035880B1 (en) * 1999-07-14 2006-04-25 Commvault Systems, Inc. Modular backup and retrieval system used in conjunction with a storage area network
WO2001029779A1 (en) 1999-10-18 2001-04-26 Stamps.Com Secure and recoverable database for on-line value-bearing item system
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US6868406B1 (en) 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
WO2001029776A1 (en) 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
WO2001035346A2 (en) 1999-11-10 2001-05-17 Neopost Inc. System and method of printing labels
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
ATE280418T1 (de) * 1999-11-16 2004-11-15 Neopost Inc System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
US6955299B1 (en) * 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US6401178B1 (en) * 1999-12-23 2002-06-04 Emc Corporatiion Data processing method and apparatus for enabling independent access to replicated data
US6658436B2 (en) 2000-01-31 2003-12-02 Commvault Systems, Inc. Logical view and access to data managed by a modular data and storage management system
US7003641B2 (en) 2000-01-31 2006-02-21 Commvault Systems, Inc. Logical view with granular access to exchange data managed by a modular data and storage management system
US7257542B2 (en) 2000-02-16 2007-08-14 Stamps.Com Secure on-line ticketing
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
GB2363868B (en) * 2000-06-19 2004-12-01 Pitney Bowes Ltd Secure data storage on open systems
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
DE10136608B4 (de) 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
US7152049B2 (en) * 2001-10-05 2006-12-19 Pitney Bowes Inc. Method and system for dispensing virtual stamps
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
DE10255053A1 (de) * 2002-09-10 2004-03-18 Wincor Nixdorf International Gmbh Gesicherte Speicherung von Journaldaten
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
US7454569B2 (en) 2003-06-25 2008-11-18 Commvault Systems, Inc. Hierarchical system and method for performing storage operations in a computer network
US7546324B2 (en) 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
US7461031B2 (en) * 2004-08-31 2008-12-02 Pitney Bowes Inc. System and method for meter enabled payment functionality
US20070179910A1 (en) * 2006-01-31 2007-08-02 Mark Ferraro Method and apparatus for monitoring a postage meter
US7882036B1 (en) * 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
DE202006008952U1 (de) * 2006-05-31 2006-08-03 Francotyp-Postalia Gmbh Anordnung zum Wechseln von Kundendaten einer Frankiermaschine
US8775331B1 (en) * 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US20090171848A1 (en) * 2007-12-28 2009-07-02 Pitney Bowes Inc. Mailing machine having dynamically configurable postal security device to support multiple customers and carriers
TWI372454B (en) * 2008-12-09 2012-09-11 Advanced Semiconductor Eng Quad flat non-leaded package and manufacturing method thereof
US20100145882A1 (en) * 2008-12-10 2010-06-10 Pitney Bowes Inc. Method and system for securely transferring the personality of a postal meter at a non-secure location
US8055936B2 (en) * 2008-12-31 2011-11-08 Pitney Bowes Inc. System and method for data recovery in a disabled integrated circuit
US8060453B2 (en) * 2008-12-31 2011-11-15 Pitney Bowes Inc. System and method for funds recovery from an integrated postal security device
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US8504526B2 (en) * 2010-06-04 2013-08-06 Commvault Systems, Inc. Failover systems and methods for performing backup operations
US9021198B1 (en) 2011-01-20 2015-04-28 Commvault Systems, Inc. System and method for sharing SAN storage
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US9437051B1 (en) * 2011-06-10 2016-09-06 Stamps.Com Inc. Systems and methods for providing operational continuity using reduced data replication
US9065801B2 (en) 2012-05-24 2015-06-23 Pitney Bowes Inc. System and method to enable external processing device running a cloud application to control a mail processing machine
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
US10417102B2 (en) 2016-09-30 2019-09-17 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic
US20200118122A1 (en) * 2018-10-15 2020-04-16 Vatbox, Ltd. Techniques for completing missing and obscured transaction data items
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11645175B2 (en) 2021-02-12 2023-05-09 Commvault Systems, Inc. Automatic failover of a storage manager

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4459582A (en) * 1982-08-18 1984-07-10 American District Telegraph Company Local control apparatus for central station alarm system
US4627016A (en) * 1984-08-22 1986-12-02 Pitney Bowes Inc. Memory address location system for an electronic postage meter having multiple non-volatile memories
US4686912A (en) * 1985-04-15 1987-08-18 The Protech Partnership Electrically controlled locking apparatus and safe utilizing same
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4858138A (en) * 1986-09-02 1989-08-15 Pitney Bowes, Inc. Secure vault having electronic indicia for a value printing system
US4809185A (en) * 1986-09-02 1989-02-28 Pitney Bowes Inc. Secure metering device storage vault for a value printing system
FR2611953B1 (fr) * 1987-02-27 1989-05-05 Smh Alcatel Machine a affranchir electronique a selection du mode de fonctionnement
US4941091A (en) * 1987-06-30 1990-07-10 Pitney Bowes Inc. Mail management system transaction data customizing and screening
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
GB8810387D0 (en) * 1988-05-03 1988-06-08 Altham D R S Printer control device
US5297200A (en) * 1989-04-01 1994-03-22 Nighthawk Electronics Limited Computer security system
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
IL95903A (en) * 1989-10-03 1995-08-31 Univ Technology Active-electronic crib circuits to detect entry or anxiety
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5410590A (en) * 1992-02-18 1995-04-25 Independent Technologies, Inc. Monitoring system for remote devices
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2701781B1 (fr) * 1993-02-17 1995-03-31 Neopost Ind Machine à affranchir permettant un contrôle de la consommation journalière.
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5353353A (en) * 1993-04-26 1994-10-04 Advanced Micro Devices, Inc. Repeater security system
US5717597A (en) * 1995-10-11 1998-02-10 E-Stamp Corporation System and method for printing personalized postage indicia on greeting cards
US5778066A (en) * 1995-11-22 1998-07-07 F.M.E. Corporation Method and apparatus for authentication of postage accounting reports
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system

Also Published As

Publication number Publication date
CA2193026A1 (en) 1997-06-20
CA2193026C (en) 2000-05-23
US6061671A (en) 2000-05-09
EP0780808B1 (de) 2003-12-10
EP0780808A3 (de) 2000-01-12
DE69631025D1 (de) 2004-01-22
EP0780808A2 (de) 1997-06-25
US5793867A (en) 1998-08-11
JPH09311961A (ja) 1997-12-02
JP4520539B2 (ja) 2010-08-04
JP2010146585A (ja) 2010-07-01

Similar Documents

Publication Publication Date Title
DE69631025T2 (de) System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem
DE69634397T2 (de) Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem
DE69636617T2 (de) Verfahren und System zum Nachweisen von Transaktionen mit hinterherigem Drucken und Verarbeiten des Postens
DE69631816T2 (de) Offenes Zählsystem mit Tresorzugang mittels eines Superpasswortes
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
EP0969422B1 (de) Verfahren und Anordnung zur Verbesserung der Sicherheit von Frankiermaschinen
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
DE3613007B4 (de) System zur Ermittlung von nicht-abgerechneten Drucken
DE69737782T2 (de) Von einem elektronischen Frankiermaschinensystem trennbarer Drucker und Abrechnungsanordnung mit Trennung der Information über Zeichen und Abrechnung
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
US5796834A (en) System and method for controlling the dispensing of an authenticating indicia
DE69401944T2 (de) Druckersteuerverfahren und kartusche zum erstellen von postfrankierungen
US6151590A (en) Network open metering system
DE69433466T2 (de) Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum
US6285990B1 (en) Method for reissuing digital tokens in an open metering system
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
EP0927971B1 (de) Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte
EP1417609B1 (de) Verfahren zur indicium-neuausgabe in einem frankiermesssystem
EP0969420B1 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
EP1807808B1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
WO2002039390A1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
WO2006018097A1 (de) Verfahren und vorrichtung zur frankierung von postsendungen
DE19534529C2 (de) Verfahren zur Erhöhung der Manipulationssicherheit von kritischen Daten
US20010042054A1 (en) Postage meter machine with access protection

Legal Events

Date Code Title Description
8364 No opposition during term of opposition