DE69634944T2 - Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems - Google Patents
Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems Download PDFInfo
- Publication number
- DE69634944T2 DE69634944T2 DE69634944T DE69634944T DE69634944T2 DE 69634944 T2 DE69634944 T2 DE 69634944T2 DE 69634944 T DE69634944 T DE 69634944T DE 69634944 T DE69634944 T DE 69634944T DE 69634944 T2 DE69634944 T2 DE 69634944T2
- Authority
- DE
- Germany
- Prior art keywords
- certificate
- cryptographic
- processing
- key
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims description 69
- 238000004891 communication Methods 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 7
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000005259 measurement Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 7
- 230000001174 ascending effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0283—Price estimation or determination
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00088—Communication details outside or between apparatus via landlines
- G07B2017/00096—Communication details outside or between apparatus via landlines via phone lines
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00161—Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
- G07B2017/00395—Memory organization
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
- G07B2017/00427—Special accounting procedures, e.g. storing special information
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
- G07B2017/00766—Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00782—Hash function, e.g. MD5, MD2, SHA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/0079—Time-dependency
- G07B2017/00806—Limited validity time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00822—Cryptography or similar special procedures in a franking system including unique details
- G07B2017/0083—Postal data, e.g. postage, address, sender, machine ID, vendor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/00854—Key generation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00927—Certificates, e.g. X.509
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Mathematical Physics (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf eine Zertifizierung von Benutzern zum elektronischen Handel, und genauer auf ein sicheres Benutzer-Zertifikats-System zum elektronischen Handel, welches ein Verrechnungssystem für bereitgestellte Dienste bereitstellt.
- Die EP-A-0 623 903 offenbart ein Frankiermaschinen-System, in welchem Portogebühren auf einer Smart-Card gespeichert sind. Die Karte kann durch Empfang und Verarbeitung einer verschlüsselten Autorisierungsmeldung mit Fonds aufgefüllt werden.
- Die WO 95/19016 offenbart ein System zum Drucken eines Frankiermaschinen-Stempels, welches einen PC enthält, welcher mit einem Drucker und einer passiven Speichervorrichtung, welche als TMU-Button bekannt ist, eine Schnittstelle bildet. Portogebühren werden sicher innerhalb des TMU-Buttons gespeichert, während jegliche Verarbeitungsbetriebe durch den PC durchgeführt werden.
- Beim elektronischen Handel führen verschiedene Parteien Aktivitäten aus, ohne dass sie sich gegenüberstehen. Demgemäss wird es für jede Partei vorteilhaft sein, bei jeder vorgegebenen Transaktion in der Lage zu sein, die Authentifizierung der anderen Partei bei der Transaktion zu bestimmen und zu verifizieren.
- Jeder Benutzer kann Meldungen von der anderen Partei durch die Verwendung eines Zertifikats authentifizieren, welches durch eine zuverlässige dritte Partei digital signiert ist. Der kritische Teil des Benutzer-Zertifikats ist der öffentliche Schlüssel des Benutzers. Die Authentifizierung des Zertifikats kann durch Verifizierung der digitalen Signatur der zuverlässigen dritten Partei begründet werden. Eine Meldung vom Benutzer kann authentifiziert werden, indem verifiziert wird, dass sie unter Verwendung des privaten Schlüssels digital signiert wurde, welcher mit dem öffentlichen Schlüssel im Zertifikat übereinstimmt.
- Eine Transaktion kann ebenfalls Sicherheitsdienste erfordern. Diese können beispielsweise eine Meldungsintegrität, Meldungs-Authentifizierung, Meldungsvertraulichkeit und Meldungsnachweisbarkeit enthalten. Die Bedeutung der Meldungsintegrität liegt darin, dass die Meldung nicht geändert wurde. Eine Meldungs-Authentifizierung bedeutet, dass die Meldung authentisch ist und nicht durch die andere Partei signiert wurde. Eine Meldungsvertraulichkeit bedeutet, dass die Meldungsinhalte nur den autorisierten Parteien zur Transaktion und nicht weiteren Parteien zur Verfügung stehen, und schließlich bedeutet die Meldungsnachweisbarkeit, dass der Initiator der Meldung nicht in der Lage ist, zu einem späteren Zeitpunkt die mit einer solchen Partei hervorgebrachte Meldung zurückzuweisen.
- Bei einer herkömmlichen, papierbasierenden Transaktion werden die obigen Sicherheitsdienste normalerweise mittels Signatur, Siegel, Stempel und dergleichen implementiert. In der Umgebung des elektronischen Handels werden diese Sicherheitsdienste durch kryptographische Techniken erreicht, wie beispielsweise digitale Signatur, Hash-Codes, Verschlüsselungsalgorithmen, und dergleichen.
- Um die obigen Sicherheitsdienste wirksam zu implementieren, muss eine Partei einer Transaktion beim elektronischen Handel einen Zugriff auf eine sichere kryptographische Vorrichtung haben, welche in der Lage ist, diese kryptographischen Techniken sicher zu implementieren.
- Es sollte erkannt werden, dass verschiedene Protokolle entworfen worden sind, um die oben erwähnten Sicherheitsdienste zu implementieren. Ein Beispiel davon ist in Kapitel 2.1 des Dokumentes vom US-Department of Commerce mit dem Titel Standard for Public Key Cryptographic Entity Authentication Mechanism, Draft, 13. März 1995, Federal Information Processing Standards Publication JJJ angegeben. Kryptographische Algorithmen mit öffentlichem Schlüssel, welche RSA enthalten, und Algorithmen, welche auf elliptischen Kurven basieren, werden zur Verschlüsselung, Authentifizierung und Verifizierung einer Integrität von Meldungen verwendet. Es werden Meldungsabrisse mit Algorithmen erzeugt, welche MD5 und den Sicherheits-Hash-Algorithmus (SHA) enthalten.
- Es ist bekannt, dass zur Ermöglichung der obigen Typen an kryptographischen Diensten ein Satz an Schlüsseln benötigt wird. Dies kann ein Satz an geheimen Schlüsseln (für ein Geheimschlüsselsystem) und/oder öffentlichen und privaten Schlüsseln (für ein öffentliches Schlüsselsystem) sein. Der geheime und private Schlüssel müssen sicher kommuniziert oder andersartig einem Benutzer bereitgestellt und danach geschützt werden.
- Kryptographische Zertifikate mit öffentlichem Schlüssel, Zertifikatsautorität und Zertifikatsverwaltung sind bekannt und sind der Inhalt von Standards. Beispielsweise beschäftigt sich der ANSI-Standard X.509 mit Zertifikatsverwaltung, und X.9.30-3 beschreibt eine Zertifikatsverwaltung zum digitalen Signatur-Algorithmus. Bei sicheren kryptographischen Zertifikatsverwaltungsvorrichtungen ist bekannt, dass sie eine Kryptographie mit öffentlichem Schlüssel verwenden, um Zertifikate von öffentlichen Schlüsseln zu verifizieren, und den privaten Abschnitt des Schlüssels verwenden, um Dokumente, Transaktionen und Kommunikationen zu authentifizieren und weitere kryptographische Funktionen durchzuführen. Verschiedene Unternehmen haben sich als Zertifikats-Behörde vorgeschlagen, und zwar hat sich beispielsweise die United State Postal Service vorgeschlagen im elektronischen Handel als eine Zertifikats-Behörde, basierend auf ihrer Akzeptanz als zuverlässige dritte Partei, einzusteigen.
- Die vorliegende Erfindung stellt ein praktisches Mittel zum Implementieren von Zertifikats-Verarbeitungen bereit, welche dieses Ziel für eine große Gruppe an Benutzern auf einer ökonomischen Basis erzielen.
- Es ist eine Aufgabe der vorliegenden Erfindung, ein einfaches Bezahlsystem zur Verwendung beim elektronischen Handel bereitzustellen.
- Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein einfaches Schlüsselverwaltungssystem zur Verwendung im elektronischen Handel bereitzustellen.
- Es sind Frankiermaschinen bekannt, welche ein sicheres kryptographisches Mittel verwenden um Gebühren zu empfangen und um einen einfachen, sicheren Beleg einer Portozahlung bereitzustellen, jedoch wurde realisiert, dass verschiedene Portobelegvorrichtungen und -systeme innerhalb derer die Möglichkeit darbieten um modifiziert zu werden, um somit eine breitere Sicherheitsvorrichtungsfunktionalität bereitzustellen.
- Es wurde ebenfalls realisiert, dass die Portobelegvorrichtungen ein Bezahlverfahren für die Dienste der zuverlässigen dritten Partei ermöglichen.
- Es ist eine weitere Aufgabe der vorliegenden Erfindung, eine Portogebühr- oder weitere Wertbelegvorrichtung zu verwenden, um Sicherheitsdienste bereitzustellen.
- Es ist eine weitere Aufgabe der vorliegenden Erfindung, Sicherheitsdienste zu ermöglichen, wie beispielsweise eine Authentifizierung, Datenintegrität und -vertraulichkeit, und zwar unter Verwendung des privaten und/oder geheimen Schlüssels des Benutzers, welcher in der Wertebelegvorrichtung gespeichert ist.
- Es ist eine weitere Aufgabe der vorliegenden Erfindung, Zertifikats-Verwaltungsfunktionen zu implementieren, wie beispielsweise eine Ausgabe von Zertifikaten, Zertifikatswiderruf und Zertifikatsverifizierung innerhalb einer Wertbelegvorrichtung.
- Es ist eine zusätzliche Aufgabe der vorliegenden Erfindung, ein Bezahlsystem für die Zertifikatsverwaltungsdienste zu ermöglichen, welche durch die zuverlässige dritte Partei bereitgestellt werden.
- Es ist eine zusätzliche Aufgabe der vorliegenden Erfindung, eine Untersuchung bereitzustellen, welche zur Erfassung eines Schlüsselvergleichs unterstützt, welcher beim Verfälschen einer Wertbelegvorrichtung durchgeführt wird.
- Gemäß eines ersten Aspektes der Erfindung ist ein System bereitgestellt, mit: einem Registermittel; einem Mittel zum Verarbeiten eines kryptographischen Zertifikats, welches dazu angepasst ist eine Sicherheitsfunktionalität bereitzustellen; einem Sicherheitsgehäuse, wobei das Mittel zum Verarbeiten eines kryptographischen Zertifikats innerhalb des Sicherheitsgehäuses eingebaut ist; und einem Mittel, welches betriebsbereit mit dem Registermittel und dem Verarbeitungsmittel verbunden ist, um das Registermittel zu Belasten, um Dienste zu berechnen, wenn das kryptographische Zertifikat verarbeitet ist.
- Gemäß eines zweiten Aspektes der Erfindung ist ein Verfahren zur Verwendung in einem System bereitgestellt, welches ein Registermittel zum Speichern von Fonds hat, mit: Verarbeiten eines kryptographischen Zertifikats, welches zur Bereitstellung einer Sicherheitsfunktionalität angepasst ist, innerhalb eines Sicherheitsgehäuses; und Belasten von im Registermittel gespeicherten Fonds, um Dienste zu verrechnen, wenn das kryptographische Zertifikat verarbeitet wird.
- Gemäß eines weiteren Aspektes der vorliegenden Erfindung ist ein Verfahren zum Erzeugen eines kryptographischen Zertifikats bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Erzeugen eines ersten kryptographischen Schlüsselpaars, Senden eines ersten privaten Schlüssels des ersten kryptographischen Schlüsselpaars an einen Empfänger; Zusammenstellen von Zertifikatsdaten; Bestimmen, ob ausreichende Fonds im Register vorliegen, um die Zertifikatsdaten zu signieren; Abziehen von Fonds aus dem Register, um die Zertifikatsdaten zu signieren; und Signieren der Zertifikatsdaten mit einem zweiten privaten Schlüssel eines zweiten kryptographischen Schlüsselpaars, um ein Zertifikat zu bilden.
- Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Erzeugen eines Poststempels für eine digitale Meldung bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Erlangen einer Meldungsübersicht der digitalen Meldung; Zusammenstellen von Inhalten, welche im Poststempel einbezogen werden, wobei die Poststempelinhalte die Meldungsübersicht enthalten; Bestimmen, ob ausreichende Fonds im Register zum Signieren der Poststempelinhalte vorliegen; Abziehen von Fonds aus dem Register, um die Poststempelinhalte zu signieren; und Signieren des Poststempels.
- Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Bestätigen einer signierten digitalen Meldung bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Empfangen einer signierten digitalen Meldung von einem Sender; Bestimmen, ob ausreichend Fonds im Register vorliegen, um die Meldung zu bestätigen; Abziehen von Fonds aus dem Register, um die Meldung zu bestätigen; und Bestätigen der signierten digitalen Meldung unter Verwendung eines öffentlichen Schlüssels des Senders.
- Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Erlangen eines kryptographischen Zertifikats bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Bestimmen, ob ausreichende Fonds im Register vorliegen, um das Zertifikat zu erlangen; Senden einer Zertifikatsanfrage an eine Zertifikats-Behörde; Empfangen des kryptographischen Zertifikats von der Zertifikats-Behörde; und Abziehen von Fonds aus dem Register, um das angefragte Zertifikat zu erlangen.
- Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Verwerfen eines kryptographischen Zertifikats bereitgestellt, welches die Schritte enthält: Bereitstellen eines Register, welches darin gespeicherte Fonds hat; Empfangen einer signierten digitalen Meldung, um ein Zertifikat zu verwerfen; Bestätigen der signierten digitalen Meldung; Verwerfen des Zertifikats, wenn die signierte digitale Meldung bestätigt ist; Bestimmen, ob ausreichend Fonds im Register vorliegen, um das Zertifikat zu verwerfen; und Abziehen von Fonds aus dem Register, wenn ausreichende Fonds im Register sind.
- Es wird nun auf die folgenden Figuren Bezug genommen, in denen gleiche Bezugsziffern ähnliche Elemente in den verschiedenen Ansichten kennzeichnen, und in denen:
-
1 ein öffentlicher Schlüssel Zertifikat und ein privater Schlüssel ist, welche zum Verständnis der vorliegenden Erfindung hilfreich ist; -
2 ein Wert-Mess-System, hier eine Frankiermaschine, und ein Zertifikats-Mess-System ist, welche die vorliegende Ausführungsform ausführen, wobei ein Verarbeiten eines kryptographischen Zertifikats die oben erwähnten Zertifikatsverwaltungsfunktionen enthält, und den privaten Schlüssel verwendet, um Sicherheitsdienste durchzuführen; -
3 ein Ablaufdiagramm der Erzeugung eines kryptographischen Poststempels ist, welcher mit einer Meldung in Zusammenhang stehen kann, die durch das in2 gezeigte System kommuniziert wird. -
3A ein Ablaufdiagramm der Erzeugung eines kryptographischen Poststempels durch ein Mittel ist, welches das wie in2 gezeigte System verwendet; -
4 ein Ablaufdiagramm der Bestätigung eines kryptographischen Poststempels ist, wie sie durch das in2 gezeigte System durchgeführt wird; -
5 ein Ablaufdiagramm der Erzeugung und Installation eines Zertifikats in dem in2 gezeigten System ist; -
6 ein Ablaufdiagramm einer Verarbeitung zum Verwerfen eines Zertifikats ist, welches gemäß der in5 gezeigten Verarbeitung erzeugt wird; -
7A und7B Beispiele von verschiedenen Arten an Zertifikaten sind, welche durch das in2 gezeigte System ausgegeben werden können; -
8 ein Ablaufdiagramm der Verarbeitung zum Empfangen einer Kreditlinie durch das in2 gezeigte System ist, und -
9 ein Ablaufdiagramm einer Bezahlung von der Kreditlinie ist, welche durch den in8 gezeigten Betrieb implementiert wird. - Im folgenden werden ein System und Verfahren beschrieben, welche Mittel zum Verarbeiten eines kryptographischen Zertifikats enthalten, welches dazu angepasst ist, eine Sicherheitsfunktionalität bereitzustellen. Es werden ein Fondsregister und Mittel bereitgestellt, welche mit dem Register und dem Verarbeitungsmittel verbunden sind, und zwar zum Belasten des Registers, um Dienste zu verrechnen wenn das kryptographische Zertifikat verarbeitet wird und/oder wenn andere Sicherheitsdienste durchgeführt werden.
- Gemäß eines weiteren Aspektes sind Mittel zum Verarbeiten eines digitalen Merkmals bereitgestellt, welche dazu angepasst sind, auf einem Poststück aufzudrucken, und zwar als Nachweis einer Portozahlung, und es sind ebenfalls Mittel zum Verarbeiten eines kryptographischen Zertifikats bereitgestellt, welches dazu angepasst ist, eine Sicherheitsfunktionalität bereitzustellen. Es sind Mittel bereitgestellt, welche betriebsbereit an das Register und sowohl an das digitale Merkmal Verarbeitungsmittel als auch das Zertifikats-Verarbeitungsmittel gebunden sind, um Fonds zu belasten, welche im Register gespeichert sind, wenn das digitale Merkmal verarbeitet wird, und wenn das kryptographische Zertifikat verarbeitet wird.
- Ein Portogebühr- und Zertifikatsmesser stellt Zertifikats-Verwaltungsdienste bereit, welche die Verwendung von kryptographisch gesicherten Zertifikaten enthalten, welche durch eine Zertifikatsbehörde ausgegeben werden. Da mehr Transaktionen elektronisch als durch physikalische Post auftreten, und zwar zwischen Parteien, welche sich untereinander nie persönlich getroffen haben, wird eine zuverlässige dritte Partei benötigt. Postdienste haben eine Infrastruktur, Regierungsbehörde und Verantwortlichkeit für universellen Zugriff, welche sie als natürliche Wahl für eine Zertifikats-Behörde gestalten, obwohl weitere dritte Parteien ebenfalls Dienste bereitstellen können und Zertifikats-Behörde sind. Das vorliegende System stellt einen wesentlichen Vorteil bereit, weil das Post- und Zertifikats-Mess-System eine sichere, untersuchte kryptographische Vorrichtung ist, welche der Postdienst als eine authentifizierte Gesamtheit zur Verwendung lizenziert hat. Die Vorrichtung erstreckt die Verwendung des Post-Mess-Systems auf Anwendungen von elektronischem Handel, ohne eine teure Infrastruktur zu duplizieren. Geringe Belastungen zur Verarbeitung von Zertifikaten enthalten eine Ausgabe von Zertifikaten, und zur Verarbeitung derer, zur Erzeugung und Verifizierung von elektronischen Zertifikaten, welches ebenfalls als elektronischer Poststempel bezeichnet wird, kann unter Verwendung von Fonds bezahlt werden, welche im Mess-System gespeichert sind.
- Ein Portogebühr- und Zertifikats-Mess-System fasst die Funktionalität eines Portogebühr-Mess-Systems und einer Zertifikatsverwaltungsvorrichtung zusammen, welches dem Postdienst (und weiteren Zertifikatsbehörden) und dem Benutzer einen wesentlichen Vorteil bereitstellt. Das Portogebühr- und Zertifikats-Mess-System ist eine sichere kryptographische Vorrichtung mit Geheiminformation, welche eine sichere Kommunikation mit der Zertifikats-Behörde, wie beispielsweise ein Postamt oder eine weitere zuverlässige dritte Partei, erlaubt, sowie eine Fähigkeit, verschiedene Sicherheitsdienste zu verwenden, zu verwalten und auszuführen. Das Portogebühr- und Zertifikats-Mess-System enthält eine Mess- und Berechnungsfähigkeit, welche eine einfache, günstige Bezahlung von Belastungen pro Verwendung eines Zertifikats erlaubt.
- Vorteile des Postdienstes als zuverlässige dritte Partei oder jegliche weitere zuverlässige dritte Partei enthalten: Verwalten von Schlüsseln für weniger Sicherheitsvorrichtungen, verstärke Verwendung von einer vorliegenden Mess-Verfolgungs-Infrastruktur, geringere Vorrichtungen, welche zu untersuchen sind, legales Recht, um bereits an Ort und Stelle zu untersuchen; Bereitstellen von einem Sicherheits-Kommunikationskanal zwischen einem Portogebühr- und Zertifikats-Messgerät einer Zertifikatsbehörde; Erzeugen von authentifizierten Meldungen für einen Postdienst in Anbetracht des Status und der Verwendung des Mess-Systems, wodurch eine zusätzliche Sicherheit und Gewissheit für Portogebühren- und Zertifikatsbehörden-Bezahlungen bereitgestellt wird; Verwenden des Portogebühr- und Zertifikats-Messgerätes für Portozahlungen stellt der Zertifikatsbehörde eine weitgehende Gewissheit bereit, dass die Vorrichtung korrekt arbeitet und nicht missbraucht wurde.
- Vorteile für den Benutzer enthalten: einen einzelnen sicheren Co-Prozessor, um Bezahlungen von zertifikatsverwendeten Belastungen und Portogebühren zu bestätigen, welches die Anzahl an zu verwaltenden Sicherheitsvorrichtungen reduziert; ein einzelnes Konto, um die Zertifikatsverwendung und Portogebühren zu bezahlen; ein Portogebühr- und Zertifikats-Messgerät kann wirksam Belastungen einer Zertifikatsbehörde zur Verarbeitung von Zertifikaten bezahlen, welche neue Zertifikate enthalten, und zur Verwendung des Zertifikats; eine sichere Installation, Speicherung und Verwendung des privaten Abschnitts des Zertifikats; und eine sichere Verwerfung von Zertifikaten.
- Es wird nun auf
1 Bezug genommen: ein Zertifikat102 ist eine Datendatei, welche bestimmte Information enthält, welche eine sichere Benutzer-Zertifizierung bereitstellt, welche beim elektronischen Handel hilfreich ist. Das Zertifikat102 , welches eine elektronische Datei oder eine greifbare Datei sein kann, wie beispielsweise ein Druckdokument oder eine Smart-Card oder dergleichen, ermöglicht es einem Zertifikatshalter, sich mit verschiedenen kommerziellen oder weiteren Aktivitäten zu befassen, welche Dienste an Authentifizierung, Privatsphäre, Datenintegrität und Nachweisbarkeit erfordern. Das Zertifikat102 enthält eine Identifikation des Zertifikathalters und des öffentlichen Schlüssels des Zertifikathalters, welcher mit dem privaten Schlüssel der Zertifikatsbehörde signiert ist, welche für gewöhnlich eine zuverlässige dritte Partei ist. - Die Zertifikatsdaten können beispielsweise den eindeutigen Namen des Benutzers, eine Seriennummer oder Zertifikatsnummer enthalten, welche eine eindeutige Nummer ist, welche mit dem Zertifikat, mit dem öffentlichen Schlüssel des Benutzers, der Identität, der Zertifikatsbehörde oder des Herausgebers, den Bestätigungsdaten für das Zertifikat und der autorisierten Benutzung des Zertifikats in Zusammenhang steht. Der private Abschnitt des Benutzerschlüssels, welcher bei
118 gezeigt ist, wird aufrechterhalten und für den Benutzer durch das Portogebühr- und Zertifikats-Mess-System geschützt. Es ist zu verstehen, dass der private Schlüssel des Benutzers jener private Schlüssel ist, welcher mit dem öffentlichen Schlüssel der Behörde übereinstimmt. Wenn der Benutzer es wünscht, eine Meldung zu senden, wird die Meldung mit dem privaten Schlüssel des Benutzers signiert. Der Empfänger der signierten Meldung verifiziert die Authentizität des Zertifikats des Senders unter Verwendung des öffentlichen Schlüssels der Zertifikatsbehörde und verifiziert darauffolgend die Authentizität der Meldung unter Verwendung des öffentlichen Schlüssels des Senders, welcher vom Zertifikat erlangt werden kann. - Es wird nun auf
2 Bezug genommen. Ein für gewöhnlich bei202 gezeigtes Wert- und Zertifikats-Mess-System enthält einen Computer204 , welcher einen Monitor206 und eine Tastatur208 hat, und mit einem Drucker210 verbunden ist. Der Computer204 enthält zusätzlich ein Verarbeitungs-Subsystem212 , welches einen damit in Zusammenhang stehenden Speicher214 hat. Der Prozessor ist mit einem Kommunikationsanschluss216 zur Kommunikation mit einem sicheren Portogebühr- und Zertifikations-Mess-Subsystem218 und einem Modem220 zur Kommunikation mit einer externen Umgebung222 verbunden. Es sollte erkannt werden, dass viele Variationen bei der Organisation und Struktur des Computers204 als auch des Portogebühr- und Zertifikats-Mess-Subsystems218 implementiert werden können. Als Beispiel können die Kommunikationen vom Modem zur externen Umgebung mittels Festverdrahtung ermöglicht werden oder können mittels Funkfrequenzkommunikationen oder weiteren Kommunikationen ermöglicht werden. Das Portogebühr- und Zertifikats-Mess-Subsystem nimmt viele Formen an, beispielsweise kann es vom Typ eines sicheren Tresorsystems oder eines sicheren Smart-Card-Systems sein. - Der Portogebührabschnitt des Portogebühr- und Zertifikats-Mess-Systems
218 kann beispielsweise ähnlich jeglicher zahlreicher Portogebühr-Mess-Systeme sein, wie beispielsweise die in Portogebühr-Mess-Systemen gezeigten Systeme, welche digitale Merkmale erzeugen und verwenden, wie beschrieben im US-Patent Nr. 4,757,537 für SYSTEM FOR DETECTING UNACCOUNTED FOR PRINTING IN A VALUE PRINTING SYSTEM, veröffentlicht am 12. Juli 1988; US-Patent Nr. 4,831,555 für SECURE POSTAGE APPLYING SYSTEM, veröffentlicht am 15. Mai 1989; US-Patent Nr. 4,775,246 für SYSTEM FOR DETECTING UNACCOUNTED FOR PRINTING IN A VALUE PRINTING SYSTEM, veröffentlicht am 4. Oktober 1988; US- Patent Nr. 4,873,645 für SECURE POSTAGE DISPENSING SYSTEM, veröffentlicht am 10. Oktober 1989 und US-Patent Nr. 4,725,718 für POSTAGE AND MAILING INFORMATION APPLYING SYSTEMS, veröffentlicht am 16. Februar 1988. Diese Systeme, welche eine Vorrichtung verwenden können, die als Portogebühr-Belegvorrichtung (Postage Evidencing Device PED) bezeichnet wird, verwenden einen Verschlüsselungsalgorithmus, welcher dazu verwendet wird, um eine ausgewählte Information zu verschlüsseln, um das digitale Merkmal zu erzeugen. Die Verschlüsselung der Information stellt eine Sicherheit bereit, um eine Veränderung der gedruckten Information auf eine solche Weise zu verhindern, dass jegliche Änderung in einem Postertragsblock durch geeignete Verifikationsverarbeitungen erfassbar ist. Darüber hinaus kann das System für die kryptographische Fähigkeit Systeme und Verfahren verwenden, wie beispielsweise jene, welche in der anhängigen europäischen Patentanmeldung mit der Anmeldenummer 96105237.0 offenbart sind, welche am 1. April 1996 eingereicht wurde, für CRYPTOGRAPHIC KEY MANAGEMENT AND VALIDATING SYSTEM, vom Anmelder Pitney Bowes, Inc., auf welches für weitere Details Bezug genommen wird. - Das Portogebühr- und Zertifikats-Mess-Subsystem
218 enthält einen an einen Speicher226 gekoppelten Prozessor224 . Der Prozessor hat damit in Zusammenhang stehend eine Verschlüsselungsmaschine228 , einen Hash-Funktionsprozessor230 , einen Sicherheitstakt232 und einen Kommunikationsanschluss234 . Es ist jedenfalls ein Schlüsselerzeuger235 zur Erzeugung von Schlüsseln zur Verwendung durch den Portogebühr- und Zertifikatsversender bereitgestellt. Wenn gewünscht, kann entweder ein sicherer Drucker oder ein nicht sicherer Drucker mit dem Portogebühr- und Zertifikats-Mess-Subsystem218 verbunden werden, wenn eine Druckfähigkeit gewünscht ist. In der2 ist ein sicherer Drucker236 gezeigt. Der Speicher226 kann darin gespeichert unterschiedliche Daten als auch das Betriebsprogramm für das Portogebühr- und Zertifikats-Mess-Subsystem218 haben. Die Daten, welche als im Speicher gespeichert gezeigt sind, enthalten die Portogebühr-Mess-Seriennummer238 , Postschlüssel240 , Portogebühr-Stückzahl242 , das Portogebühr aufsteigende/absteigende Register244 . Wenn das Mess-System eine aktuelle Verrechnungs-Messeinheit war, wie jene, welche in bestimmten europäischen Ländern verwendet wird, würde das aufsteigende/absteigende Register nur ein aufsteigendes Register sein. Im vorliegenden System können aktuelle Verrechnungssysteme verwendet werden. - Im Speicher
226 innerhalb des Portogebühr- und Zertifikats-Mess-Systems218 sind zusätzlich ein privater Schlüssel eines Benutzers246 , eine Zertifikatsstückzahl248 und ein Zertifikat aufsteigendes/absteigendes Register250 gespeichert. Dieses Register kann mit dem Portogebühr aufsteigendes/absteigendes Register zusammengefasst werden. Weitere Zertifikatsdaten, welche im allgemeinen bei252 gezeigt sind, können ebenfalls im Speicher gespeichert werden, als auch ein Zertifikats-Kommunikationsschlüssel256 . Eine Tabelle an Dienstgebühren ist bei257 bereitgestellt. Diese Tabelle enthält die Gebühren für die verschiedenen Dienste, welche erlangt werden können, wenn ein kryptographisches Zertifikat verarbeitet wird und/oder wenn ein digitales Merkmal verarbeitet wird. Das Gebührensystem für das Portogebühr- und Zertifikats-Mess-System218 kann das System implementieren, welches im US-Patent Nr. 5,448,641 offenbart ist, welches am 5. September 1995 veröffentlicht ist, für POSTAGE RATING SYSTEM WITH VERIFIABLE INTEGRITY, auf welches für weitere Details Bezug genommen wird. Wie durch einen Speicherbereich254 gezeigt, können mehr als ein Zertifikat im Speicher226 gespeichert werden. - Es sollte im speziellen erwähnt werden, dass eine Verarbeitung eines kryptographischen Zertifikats Sicherheitsdienste und/oder Zertifikats- Verwaltungsfunktionen einbeziehen kann, welche eine Erzeugung und Verifizierung von kryptographischen Zertifikaten und/oder Schlüsselverwaltungsfunktionen und/oder einen Zugriff auf jegliche benötigte private Schlüssel zur Durchführung von Sicherheitsdiensten enthalten.
- Es wird auf
3 Bezug genommen, welche die Erzeugung eines kryptographischen Poststempels anzeigt. Ein kryptographischer Poststempel ist eine Datendatei, welche eine Meldungsübersicht, ein Datum, eine Zeit und weitere Daten enthalten kann, welche erforderlich sein können, um Sicherheitsdienste bereitzustellen. Eine Meldung wird bei302 erzeugt. Die Meldung kann im Computer204 oder anderswo in Abhängigkeit von den bestimmten Bedürfnissen des Benutzers erzeugt werden. Eine Meldungsübersicht wird bei304 erlangt, wobei sie den Hash-Funktionsprozessor230 des Portogebühr- und Zertifikats-Mess-Subsystems218 verwendet. Der Poststempelinhalt wird bei306 zusammengestellt. Ein Poststempelinhalt kann, wie zuvor erwähnt, die Meldungsübersicht, einen Datums-Zeit-Stempel vom Sicherheitstakt232 , eine Seriennummer und jegliche weitere gewünschte Daten als eine Option enthalten. Es wird bei308 eine Bestimmung getroffen, ob ausreichende Fonds im Portogebühr- und Zertifikats-Mess-Subsystem218 vorliegen, um mit der Erzeugung des kryptographischen Poststempels fortzufahren. Es sollte erkannt werden, dass diese Fonds im absteigenden Zertifikatsregister, absteigenden Postregister oder in weiteren Registern innerhalb des Subsystems gespeichert werden können, welches einen Hinweis über verfügbare Fonds des Benutzers oder von Parteien, welche für den Poststempel bezahlen, enthält. Wenn nicht ausreichende Fonds zur Verfügung stehen, wird die Anfrage für eine Poststempelerzeugung bei310 verworfen. Wenn andererseits ausreichende Fonds zur Verfügung stehen, werden die Fonds für das Signieren des zusammengestellten Poststempelinhalts bei312 abgezogen. Der Poststempelinhalt wird dann bei314 signiert, um einen Poststempel zu erzeugen, und die Meldung, der Poststempel und das Zertifikat werden bei316 an den gewünschten Ort gesendet. Dies kann eine externe Umgebung sein, wobei zunächst über den Kommunikationsanschluss234 an den Computer-Kommunikationsanschluss216 und danach über den Prozessor212 und das Modem220 an die externe Umgebung kommuniziert wird. Alternativ kann der sichere (oder nicht sichere) Drucker der Portogebühr- und Zertifikats-Mess-Subeinheit218 einen Ausdruck der Meldung des Poststempels und des Zertifikats drucken. Dieser kann ebenfalls auf dem Drucker210 des Computers gedruckt werden. Zusätzlich können die Meldung, der Poststempel und das Zertifikat ebenfalls im Speicher214 des Computers204 und/oder im Speicher226 des Portogebühr- und Zertifikats-Mess-Systems218 gespeichert werden. - Es wird nun auf
3A Bezug genommen, wobei ein Benutzer des Portogebühr-Zertifikats-Mess-Systems218 als ein Zertifikatsvermittler wirken kann. Beispielsweise kann eine Firma es wünschen, Zertifikate für ihre Arbeitnehmer herauszugeben. Das Portogebühr- und Zertifikats-Mess-System218 kann ein Werkzeug bereitstellen, um den öffentlichen und privaten Schlüssel sicher zu erzeugen. Der private Schlüssel des Portogebühr- und Zertifikats-Mess-Systems218 kann verwendet werden, um das Zertifikat zu signieren. Eine weitere Partei, welche das Zertifikat empfängt, hat eine Gewissheit, dass das Zertifikat unter der Autorität des Portogebühr-Zertifikats-Mess-Systems218 erzeugt wurde, welches für diese Firma ausgegeben ist. - Der Vermittler sendet bei
350 eine Anfrage nach dem Zertifikat an das Zertifikats-Mess-System des Vermittlers. Die Anfrage kann jegliche Daten enthalten, welche typischerweise in einem Zertifikat enthalten sind, welche Verfallsdatum, Ausgabebehörde, Verwendungszweck, für welchen das Zertifikat autorisiert ist, den eindeutigen Namen der Partei, für welche das Zertifikat ausgegeben ist, und jegliche weitere Daten enthalten, welche eine erlaubte oder beschränkte Verwendung des Zertifikats beschreiben. Das Zertifikats-Mess-System erzeugt bei352 ein Paar an öffentlichem und privatem Schlüssel. Die Verarbeitung zum Erzeugen des Schlüsselpaars ist im Zertifikats-Mess-System im Schlüsselerzeuger des Portogebühr- und Zertifikats-Mess-Systems218 gesichert. Bei354 wird der private Schlüssel an den Empfänger gesendet. Der private Schlüssel muss sicher an den Empfänger kommuniziert werden, beispielsweise kann er verschlüsselt werden oder es können Sicherheitsmaßnahmen stattfinden, um eine Gewissheit bereitzustellen, dass der Schlüssel nicht abgefangen wird. Das Portogebühr- und Zertifikats-Mess-System218 setzt die Zertifikatsdaten bei356 zusammen. Bei358 bestimmt das Zertifikats-Mess-System218 die Belastung zum Signieren des Zertifikats, und, wenn eine Bestimmung getroffen ist, dass nicht ausreichend Fonds vorliegen, um das Signieren der Zertifikatsdaten mit dem privaten Schlüssel des Zertifikats-Mess-Systems des Vermittlers zu bezahlen, wird die Anfrage bei360 verworfen. Wenn bei358 eine Bestimmung getroffen wird, dass ausreichend Fonds vorliegen, dann werden Fonds zum Signieren bei362 abgezogen, und das Zertifikat wird bei364 signiert, und das Zertifikat wird bei366 an den Empfänger gesendet. - Es wird nun Bezug genommen auf
4 , welche die Bestätigung eines kryptographischen Poststempels zeigt. Eine Anfrage zur Bestätigung des Poststempels wird bei402 eingeleitet. Bei404 wird eine Bestimmung getroffen, ob ausreichend Fonds innerhalb des Portogebühr- und Zertifikats-Mess-Subsystems218 zur Verfügung stehen. Wenn nicht ausreichend Fonds zur Verfügung stehen, wird die Anfrage bei406 verworfen. Wenn ausreichende Fonds zur Verfügung stehen, verwendet der Anfrager den öffentlichen Schlüssel der Zertifikats-Behörde, um die Signatur des Zertifikats bei408 zu signieren und bezahlt dafür. Wenn bei410 bestimmt ist, dass die Signatur nicht gültig ist, wird das Zertifikat bei412 verworfen. Wenn bei410 bestimmt ist, dass die Signatur gültig ist, wird bei414 eine Meldungsübersicht erzeugt und mit dem entschlüsselten Poststempel verglichen. Es wird bei416 eine Bestimmung getroffen, ob die erzeugte Meldungsübersicht und die Meldungsübersicht im entschlüsselten Poststempel übereinstimmen. Wenn sie nicht übereinstimmen, wird der Poststempel bei418 verworfen, wenn sie andererseits übereinstimmen, wird der Poststempel bei420 als gültig gemeldet. - Es wird nun auf
5 Bezug genommen. Eine Anfrage zur Installation des Zertifikats wird bei502 eingeleitet. Es wird bei504 eine Bestimmung getroffen, ob ausreichende Fonds im Portogebühr- und Zertifikats-Mess-Subsystem218 zur Verfügung stehen, um die Belastungen abzudecken, welche mit der Verarbeitung der Anfrage in Zusammenhang stehen. Wenn nicht ausreichende Fonds zur Verfügung stehen, wird die Anfrage bei506 verworfen. Wenn ausreichende Fonds zur Verfügung stehen, wird der Kommunikationsschlüssel des Portogebühr- und Zertifikats-Mess-Systems bei508 erlangt. Das Portogebühr- und Zertifikats-Mess-System erzeugt danach bei510 ein Paar an öffentlichem und privatem Schlüssel. Somit erzeugt das sichere Portogebühr- und Zertifikats-Mess-Subsystem218 bei510 sicher den privaten Schlüssel. Somit steht der private Schlüssel niemals außerhalb des Sicherheitsgehäuses des Portogebühr- und Zertifikats-Mess-Subsystems218 zur Verfügung. Bei dieser bevorzugten Ausführungsform ist der private Schlüssel niemanden bekannt, und zwar inklusive dem Zertifikatsbesitzer, daher kann das Portogebühr- und Zertifikats-Mess-System Belastungen für jegliche Verwendung des privaten Schlüssels durchführen. - Wenn weniger Sicherheit erfordert wird, und in Abhängigkeit vom Aufbau und der Bedürfnisse des Systems, kann das System derart modifiziert werden, dass der Benutzer den privaten Schlüssel in das Portogebühr- und das Zertifikats-Mess-Subsystem
218 eingeben kann. Die Zertifikatsanfrage wird bei512 unter Verwendung des Zertifikatskommunikationsschlüssels an die Zertifikatsbehörde kommuniziert. Dieser Schlüssel ist in2 bei256 gezeigt. - Es wird bei
514 eine Bestimmung getroffen, ob die Benutzer-Identifikation verifiziert wurde. Wenn die Verifikation versagt, wird die Anfrage bei516 verworfen. Wenn die Identität verifiziert ist, wird das durch Zertifizierung erzeugte Zertifikat bei518 von der Behörde empfangen. Danach wird das Zertifikat im Portogebühr- und Zertifikats-Mess-Subsystem218 über das Computermodem220 und den Prozessor212 und den Kommunikationsanschluss216 an den Kommunikationsanschluss234 des Portogebühr- und Zertifikats-Mess-Subsystems218 installiert. Zusätzlich werden bei520 die Fonds vom Portogebühr- und Zertifikats-Mess-System für die Erzeugung und das angefragte Zertifikat abgezogen, welches einen privaten Schlüssel des Benutzers aktiviert. - Es wird nun Bezug auf
6 genommen, welche die Verarbeitung zum Verwerfen eines ausgegebenen Zertifikats zeigt. Dies kann beispielsweise dann auftreten, wenn eine Person glaubt, dass sein oder ihr privater Schlüssel kompromittiert wurde oder als Sicherheits-Routinemaßnahme, bei welcher private Schlüssel periodisch aktualisiert werden, und dergleichen. Ebenfalls kann ein solches Verwerfen auftreten, wenn die Autorisierungsbedingungen nicht länger aufrechterhalten werden können und das Zertifikat dem gemäß verworfen werden sollte. Eine Anfrage an die Zertifikats-Behörde, ein Zertifikat zu verwerfen, wird bei602 signiert. Eine Verifizierung der Anfragesignatur wird bei604 gemacht. Wenn die Verifizierung versagt, wird die Verwerfungsanfrage bei606 verworfen. Wenn die Signatur verifiziert ist, wird eine signierte Meldung an das Portogebühr- und Zertifikats-Mess-Subsystem218 herausgegeben, um das fragliche Zertifikat zu verwerfen, und zwar bei608 . Das Portogebühr- und Zertifikats-Mess-Subsystem218 überprüft die Signatur auf die Verwerfungsanfrage bei610 . Wenn die Signatur bei612 versagt, verifiziert zu werden, wird die Antwort, welche die signierte Meldung herausgibt, bei614 verworfen. Wenn andererseits die Signatur verifiziert wird, verwirft das Portogebühr- und Zertifikats-Mess-System das Zertifikat bei616 . Es wird dann bei618 eine Bestimmung getroffen, ob ausreichende Fonds zur Verfügung stehen. Wenn nicht ausreichende Fonds zur Verfügung stehen, wird eine signierte Bestätigung der Verwerfung und ausgebliebenen Bezahlung bei620 herausgegeben. Danach werden die Verwerfungszeit und ein Grund bei622 in die Datenbank der Zertifikats-Behörde eingegeben. Weitere, nicht gezeigte Abläufe, können vorgenommen werden, um sicherzustellen, dass nicht erfolgte Zahlungen tatsächlich empfangen werden. Die Handhabung zum Abbuchen der Register zur Zertifikatsverwerfung wird von der Natur des Systems und involvierten Zertifikats abhängen, und dies kann sogar als Teil des Zertifikats selber einbezogen sein. - Wenn bei
618 ausreichende Fonds zur Verfügung stehen, wird die signierte Bestätigung einer Verwerfung und Bezahlung bei624 ausgegeben. Dies wird in die Datenbank der Zertifikatsbehörde bei622 eingegeben. - Die in
6 beschriebene Verarbeitung kann für eine gezwungene Verwerfung eines fälligen Zertifikats angepasst werden, und zwar beispielsweise durch die Zertifikats-Behörde oder deren Vermittler. In diesem Fall kann beim Kontakt mit der Zertifikats-Behörde oder während einer Untersuchungsverarbeitung eine fällige Verwerfung bei608 beginnen. Die Bezahlung kann bei624 abgeschaltet werden. Wenn kein Kontakt gemacht ist, wird das Zertifikats-Mess- System entweder ohne Geld leer laufen oder sich nach einer vorbestimmten Zeitperiode abschalten. - Es wird nun auf
7A Bezug genommen. Ein Kreditlinien-Zertifikat702 ist als ein Beispiel eines Typs an Kreditzertifikat gezeigt. Dieses ähnlich dem in1 gezeigte Zertifikat enthält den Namen der Person, welche bei704 einen Kredit empfängt, die Seriennummer oder eindeutige Kennung des Zertifikats bei706 , und der öffentliche Schlüssel des Kreditnehmers (Person, welche Kredit empfängt) kann vorzugsweise bei708 enthalten sein. Die Kreditausgabe-Identifikation kann bei710 enthalten sein, als auch die Kreditliniengröße bei712 , die Gültigkeitsdaten bei714 und die autorisierte Verwendung bei716 . Im Zertifikat ist ebenfalls die Kredit-Herausgebersignatur718 enthalten. Der private Schlüssel des Kreditnehmers ist bei720 gezeigt und wird sicher durch den Kreditnehmer aufrecht erhalten. - Es sollte erwähnt werden, dass der Name bei
704 , als auch der Name in verschiedenen weiteren Zertifikaten, welche in der vorliegenden Anmeldung gezeigt sind, tatsächlich eine eindeutige Kennung sind, und eine Nummer oder weitere Identifizierungsdaten des Zertifikatshalters sein kann. - Es wird nun Bezug auf
7B genommen, welche ein weiteres Beispiel eines Zertifikats ist, wobei hier ein Bezahlungszertifikat, welches sich auf das Kreditlinien-Zertifikat in7A bezieht, gezeigt ist. Das im allgemeinen bei722 gezeigte Zertifikat kann den Namen des Zertifikatshalters bei724 , eine eindeutige Identifikation oder Seriennummer bei726 , eine Mess-Identifikation bei728 , eine Übersicht eines Kreditlinien-Zertifikats bei730 , einen autorisierten Betrag bei731 , einen verbleibenden Kredit bei732 und schließlich die Portogebühr- und Zertifikats-Mess-Signatur bei734 enthalten. Der private Schlüssel des Benutzers, welcher mit der Signatur in Zusammenhang steht, ist bei736 gezeigt, und wird als vertrauliche und geschützte Information behandelt. - Es wird nun auf
8 Bezug genommen, welche die Verarbeitung zum Empfangen einer Kreditlinie zeigt. Die Anfrage nach Kredit mit einem Portogebühr- und Zertifikats-Mess-Poststempel wird bei802 eingeleitet. Der Kreditgeber bestimmt bei804 , ob ein Kredit ausgegeben wird. Wenn die Kreditüberprüfung versagt, verwirft der Kreditgeber die Anfrage bei806 . Wenn die Kreditüberprüfung durchläuft, erzeugt der Kreditgeber bei808 das Kreditlinien-Zertifikat. Die Kreditlinie wird bei810 durch den Anfrager empfangen, und ein anfängliches Bezahlungszertifikat mit einem Kredit, welcher gleich der vollen Kreditlinie verbleibt, kann bei812 erzeugt werden. Das Zertifikat wird im Speicher226 des Portogebühr- und Zertifikats-Mess-Subsystems218 gespeichert. - Es wird nun auf
9 Bezug genommen, welche eine Bezahlung von einer herausgegebenen Kreditlinie zeigt. Eine Anfrage zur Zahlung von der Kreditlinie wird bei902 eingeleitet. Diese Anfrage kann durch den Benutzer des Portogebühr- und Zertifikats-Mess-Systems218 als Teil einer Transaktion eingeleitet werden, bei welcher Güter oder Dienstleistungen gehandelt werden. Wenn bei904 bestimmt wird, dass nicht ausreichende Fonds zur Verfügung stehen, wird die Anfrage bei906 verworfen. Wenn andererseits bei904 bestimmt wird, dass ausreichende Fonds zur Verfügung stehen, wird der Bezahlungsbetrag bei908 vom verbleibenden Kredit abgezogen, und es wird bei910 ein Bezahlungszertifikat erzeugt. Auf diese Weise wird ein Bezahlungszertifikat erzeugt, und dem Verkäufer bereitgestellt, welches die Verfügbarkeit von zu zahlenden Fonds für die Transaktion belegt und es dem Verkäufer, welcher das Bezahlungszertifikat empfängt und authentifiziert, ermöglicht, Fonds von der Bank des Anfragers zu empfangen. Der Verkäufer liefert die Verkaufsware und sendet eine Kopie des Bezahlungszertifikats an die Partei, welche den Kredit an den Benutzer des Portogebühr- und Zertifikats-Mess-Subsystems218 bereitstellt. Dies ist ein Beleg einer Autorisierung durch den Benutzer und autorisiert den Kreditherausgeber, den Verkäufer zu bezahlen. Dies bildet den Anfragebeweis einer Bezahlung und bildet eine Autorisierung durch den Benutzer, dass eine Bezahlung an den Verkäufer herausgegeben wurde. Während die vorliegende Erfindung mit Bezug auf die offenbarten Ausführungsformen derer offenbart und beschrieben wurde, wird es offensichtlich sein, dass, wie oben erwähnt, Variationen und Modifikationen vorgenommen werden können. - Es sollte erkannt werden, dass die vorliegende Erfindung einen Mechanismus für die aktive, konsequente Verwerfung des Zertifikats selber bereitstellt, so dass der Zertifikatshalter das Zertifikat nicht wiederverwenden kann. Dies dient mehreren Gründen. Die Fondsregister müssen periodisch gewartet werden. Bei aufsteigenden/absteigenden Registersystemen erfordert die Neubelastungsverarbeitung, bei welchen Fonds hinzugefügt werden, Kommunikationen mit der zuverlässigen dritten Partei, und zwar zu einer Zeit, bei welcher die Verwerfung implementiert werden kann. Darüber hinaus sind, wie oben erwähnt, in bestimmten Ländern Mess-Systeme geleast und sind im Eigentum des Herstellers, wodurch ein legaler Zugriff auf das Mess-System gegeben wird. Bei aktuellen Verrechnungssystemen kann ein Versagen darin, das Mess-System zu warten, ein Verschließen beim Mess-System bewirken. Verschiedene Verschließungen und Auszeiten können ebenfalls im Mess-System enthalten sein, um einen weiteren Betrieb des Systems auszuschließen. Zusätzlich sind aufgrund der Verwendung des Portogebühr- oder Wert-Mess-Systems, welches Portogebühr-Messvorrichtungen enthält, anhaftende Vorteile im Portogebühr-Mess-System erzielbar, wie zum Beispiel Inspektionen, Sicherheit, zuverlässige dritte Partei (Postbehörde), um eine verbesserte Sicherheit zu verwenden.
- Während die vorliegende Erfindung mit Bezug auf die offenbarten Ausführungsformen derer offenbart und beschrieben wurde, wird es deutlich, dass viele Variationen und Modifikationen vorgenommen werden können. Wenn es beispielweise ein Benutzer bedarf, ein Zertifikat zu verifizieren, welches er von einer anderen Partei erlangt hat, benötigt der Benutzer einen Zugriff auf den öffentlichen Schlüssel der zuverlässigen dritten Partei-Zertifikats-Behörde, welche das fragliche Zertifikat signiert hat. Dies kann durch Speichern des öffentlichen Schlüssels der Zertifikats-Behörde im Portogebühr- und Zertifikats-Mess-System und Aktualisieren dieses Schlüssels, wenn notwendig, unter Verwendung von Kommunikationsteilen
234 und216 (2 ) oder durch manuelles Eingeben dieses Schlüssels über einen Computer204 unternommen werden. Als weiteres Beispiel kann das Portogebühr- und Zertifikats-Mess-Subsystem als eine Smart-Card oder als eine Computerkarten-Peripherie oder interne Schaltungsplatte oder als eine Computer-PCMCIA-Karte, welche ebenfalls als PC-Karte bekannt ist, implementiert werden.
Claims (42)
- System mit: einem Registermittel (
250 ,244 ); einem Mittel (224 ,228 ) zum Verarbeiten eines kryptographischen Zertifikats, welches dazu angepasst ist eine Sicherheitsfunktionalität bereitzustellen; einem Sicherheitsgehäuse, wobei das Mittel zum Verarbeiten eines kryptographischen Zertifikats innerhalb des Sicherheitsgehäuses eingebaut ist; und einem Mittel (224 ), welches betriebsbereit mit dem Registermittel (244 ,250 ) und dem Verarbeitungsmittel (224 ,228 ) verbunden ist, um das Registermittel zu Belasten, um Dienste zu berechnen, wenn das kryptographische Zertifikat verarbeitet ist. - System nach Anspruch 1, welches ferner ein Mittel enthält, welches die Verarbeitung des kryptographischen Zertifikats verhindert, wenn in dem Registermittel gespeicherte Fonds unterhalb eines vorbestimmten Betrages sind, welcher mit der Verarbeitung des kryptographischen Zertifikats in Zusammenhang steht.
- System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein kryptographisches Schlüsselmittel hat.
- System nach Anspruch 3, bei welchem das kryptographische Schlüsselmittel einen privaten Schlüssel (
246 ) zur Verwendung in einem öffentlichen Schlüsselsystem enthält. - System nach Anspruch 4, bei welchem das kryptographische Schlüsselmittel ferner einen mit dem privaten Schlüssel in Zusammenhang stehenden öffentlichen Schlüssel enthält, wobei der öffentliche Schlüssel mit dem privaten Schlüssel einer Zertifizierungsbehörde signiert ist, und der öffentliche Schlüssel einem Benutzer des Systems zur Verfügung steht.
- System nach einem der Ansprüche 3 bis 5, welches ferner ein Kommunikationsmittel (
234 ) enthält, welches an das Mittel zum Verarbeiten eines kryptographischen Zertifikats gekoppelt ist, um ein Mittel zum Übertragen einer kryptographischen Schlüsselinformation zur Speicherung im kryptographischen Schlüsselmittel bereitzustellen. - System nach Anspruch 6, bei welchem das Mittel zum Übertragen innerhalb des Sicherheitsgehäuses eingebaut ist und einen Kommunikationspfad von außerhalb des Sicherheitsgehäuses bis innerhalb des Sicherheitsgehäuses bereitstellt.
- System nach Anspruch 6 oder 7, welches ferner ein an das Kommunikationsmittel gekoppeltes Eingabemittel (
204 ) enthält, um Daten in das System einzugeben. - System nach Anspruch 8, bei welchem das Eingabemittel ein Computermittel (
204 ) ist, wobei das Computermittel ein Modem (220 ) enthält, um Übertragungen mit einer entfernten Stelle zu ermöglichen, und Übertragungen von der entfernten Stelle an das Kommunikationsmittel zu ermöglichen, um von der entfernten Stelle aus Daten in das System einzugeben. - System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein Mittel zum Erzeugen eines kryptographischen Zertifikats enthält.
- System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein Mittel zum Verifizieren eines kryptographischen Zertifikats enthält.
- System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten von kryptographischen Zertifikaten ein Schlüsselerzeugungsmittel (
235 ) enthält. - System nach einem der vorherigen Ansprüche, welches ferner ein an das Registermittel gekoppeltes Mittel enthält, um das Registermittel mit zusätzlichen Fonds nachzuladen.
- System nach einem der vorherigen Ansprüche, bei welchem das Belastungsmittel eine Belastungstabelle für eine Mehrzahl an Diensten enthält, welche zur Verfügung stehen, wenn das kryptographische Zertifikat verarbeitet ist.
- System nach Anspruch 1, welches ferner enthält: ein Mittel (
224 ,228 ) zum Verarbeiten eines digitalen Merkmals, welches einen Nachweis einer Portozahlung bereitstellt, wobei das Mittel (224 ), welches betriebsbereit mit dem Registermittel und dem Verarbeitungsmittel (224 ,228 ) verbunden ist, ferner betriebsbereit mit dem Mittel (224 ,228 ) zum Verarbeiten digitaler Merkmale zum Belasten von im Registermittel gespeicherten Fonds verbunden ist, wenn das digitale Merkmal verarbeitet wird, und wenn das kryptographische Zertifikat verarbeitet wird. - System nach Anspruch 15, welches ferner ein betriebsbereit mit dem Registermittel verbundenes Mittel enthält, um die Verarbeitung des digitalen Merkmals zu verhindern, wenn die im Registermittel gespeicherten Fonds unterhalb eines vorbestimmten Betrags sind, welcher mit der Verarbeitung des digitalen Merkmals in Zusammenhang steht, und um die Verarbeitung des kryptographischen Zertifikats zu verhindern, wenn die im Registermittel gespeicherten Fonds unterhalb eines vorbestimmten Betrags sind, welcher mit der Verarbeitung des kryptographischen Zertifikats in Zusammenhang steht.
- System nach Anspruch 15 oder 16, bei welchem das Mittel zum Verarbeiten eines digitalen Merkmals ein erstes kryptographisches Schlüsselmittel hat, und das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein zweites kryptographisches Schlüsselmittel hat.
- System nach einem der Ansprüche 15 bis 17, welches ferner ein Sicherheitsgehäuse enthält, wobei das Mittel zum Verarbeiten eines digitalen Merkmals und das Mittel zum Verarbeiten eines kryptographischen Zertifikats innerhalb des Sicherheitsgehäuses eingebaut sind.
- System nach einem der Ansprüche 15 bis 18, bei welchem das erste kryptographische Schlüsselmittel einen Geheimschlüssel zur Verwendung in einem Geheimschlüssel-Verschlüsselungssystem enthält, und wobei das zweite kryptographische Schlüsselmittel einen Privatschlüssel zur Verwendung in einem öffentlichen Schlüssel Verschlüsselungssystem enthält.
- System nach Anspruch 19, bei welchem das zweite kryptographische Schlüsselmittel ferner einen mit dem privaten Schlüssel in Zusammenhang stehenden öffentlichen Schlüssel enthält, wobei der öffentliche Schlüssel mit dem privaten Schlüssel einer Zertifizierungsbehörde signiert ist.
- System nach Anspruch 20, wenn in Abhängigkeit von Anspruch 17, welches ferner ein Kommunikationsmittel enthält, welches an das Mittel zum Verarbeiten eines digitalen Merkmals und das Mittel zum Verarbeiten eines kryptographischen Zertifikats gekoppelt ist, um einen Übertragungspfad zur Übertragung einer kryptographischen Schlüsselinformation zur Speicherung im ersten kryptographischen Schlüsselmittel und im zweiten kryptographischen Schlüsselmittel bereitzustellen.
- System nach Anspruch 21, wenn in Abhängigkeit von Anspruch 18, bei welchem das Übertragungsmittel innerhalb des Sicherheitsgehäuses eingebaut ist, und der Übertragungspfad Übertragungen von außerhalb des Sicherheitsgehäuses bis zum Inneren des Sicherheitsgehäuses ermöglicht.
- System nach Anspruch 22, welches ferner ein Eingabemittel (
204 ) enthält, welches an das Kommunikationsmittel zur Eingabe von Daten in das System gekoppelt ist. - System nach Anspruch 23, bei welchem das Eingabemittel ein Computermittel (
204 ) ist, wobei das Computermittel ein Modem (220 ) enthält, um Übertragungen mit einer entfernten Stelle zu ermöglichen, und um Übertragungen von der entfernten Stelle an das Kommunikationsmittel zu ermöglichen, um Daten von der entfernten Stelle aus in das System einzugeben. - System nach einem der Ansprüche 15 bis 24, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats eine Erzeugung des kryptographischen Zertifikats enthält.
- System nach einem der Ansprüche 15 bis 25, bei welchem die Verarbeitung des kryptographischen Zertifikats eine Verifizierung des kryptographischen Zertifikats enthält.
- System nach einem der Ansprüche 15 bis 26, welches ferner eine Mehrzahl an weiteren Mitteln zur Verarbeitung von kryptographischen Zertifikaten enthält.
- System nach einem der Ansprüche 15 bis 27, welches ferner ein an das Registermittel gekoppeltes Mittel zum Nachladen des Registermittels mit zusätzlichen Fonds enthält.
- System nach einem der Ansprüche 15 bis 28, bei welchem das Mittel zur Verarbeitung eines digitalen Merkmals ein Mittel zur Erzeugung des digitalen Merkmals enthält.
- System nach Anspruch 1, welches ferner enthält: ein Mittel zum Verarbeiten eines digitalen Merkmals, welches einen Nachweis einer Portozahlung bereitstellt; und wobei das Mittel, welches betriebsbereit mit dem Mittel zum Verarbeiten eines kryptographischen Zertifikats verbunden ist, ferner betriebsbereit mit dem Mittel zum Verarbeiten eines digitalen Merkmals verbunden ist, um das Registermittel zu belasten, um Dienste zu verrechnen, wenn das kryptographische Zertifikat verarbeitet wird, und wenn das digitale Merkmal verarbeitet wird.
- Verfahren zur Verwendung in einem System, welches ein Registermittel (
244 ,250 ) zum Speichern von Fonds hat, mit: Verarbeiten eines kryptographischen Zertifikats, welches zur Bereitstellung einer Sicherheitsfunktionalität angepasst ist, innerhalb eines Sicherheitsgehäuses; und Belasten von im Registermittel (244 ,250 ) gespeicherten Fonds, um Dienste zu verrechnen, wenn das kryptographische Zertifikat verarbeitet wird. - Verfahren nach Anspruch 31, welches ferner den Schritt einer Verarbeitung eines digitalen Merkmals enthält, welches einen Nachweis einer Portozahlung bereitstellt, wobei der Schritt des Belastens von im Registermittel gespeicherten Fonds dann stattfindet, wenn das digitale Merkmal verarbeitet ist.
- Verfahren nach Anspruch 31, bei welchem der Schritt des Verarbeitens eines kryptographischen Zertifikats die Schritte enthält: Erzeugen (
352 ) eines ersten kryptographischen Schlüsselpaars; Senden (354 ) eines ersten privaten Schlüssels des ersten kryptographischen Schlüsselpaars an einen Empfänger; Zusammenstellen (356 ) von Zertifikatsdaten; Bestimmen (358 ) ob ausreichende Fonds im Registermittel (250 ) vorliegen, um die Zertifikatsdaten zu signieren; und Signieren (364 ) der Zertifikatsdaten mit einem zweiten privaten Schlüssel eines zweiten kryptographischen Schlüsselpaars um ein kryptographisches Zertifikat auszubilden; und wobei der Schritt des Belasten von Fonds den Schritt des Abziehens (362 ) von Fonds aus dem Registermittel (250 ) enthält, um die Zertifikatsdaten zu signieren. - Verfahren nach Anspruch 33, bei welchem der Schritt des Verarbeitens eines digitalen Merkmals die Schritte enthält: Bereitstellen eines Registers (
244 ), welches darin gespeicherte Fonds hat; Erlangen (304 ) einer Meldungsübersicht der digitalen Meldung; Zusammenstellen (306 ) von. Inhalten, welche im Poststempel einbezogen werden, wobei die Poststempel-Inhalte die Meldungsübersicht enthalten; Bestimmen (308 ) ob ausreichende Fonds im Register zum Signieren der Poststempel-Inhalte vorliegen; und Signieren (314 ) des Poststempels; und wobei der Schritt des Belastens von Fonds den Schritt enthält: Abziehen (312 ) von Fonds aus dem Register zum Signieren der Poststempel-Inhalte. - Verfahren nach Anspruch 31, mit den Schritten: Empfangen (
402 ) einer signierten digitalen Meldung von einem Sender; Bestimmen (404 ) ob ausreichende Fonds im Registermittel vorliegen, um die Meldung zu bestätigen; Abziehen (408 ) von Fonds aus dem Registermittel um die Meldung zu bestätigen; und Bestätigen (410 ) der signierten digitalen Meldung unter Verwendung eines öffentlichen Schlüssels vom Sender. - Verfahren nach Anspruch 35, welches die weiteren Schritte enthält: Empfangen eines Zertifikats des Senders durch die signierte digitale Meldung, wobei das Zertifikat unter Verwendung eines privaten Schlüssels einer Zertifizierungsbehörde signiert ist; Bestätigen des Zertifikats unter Verwendung eines öffentlichen Schlüssels der Zertifizierungsbehörde; und Extrahieren des öffentlichen Schlüssels des Senders vom Zertifikat zur Verwendung bei der Bestätigung der signierten digitalen Meldung.
- Verfahren nach Anspruch 31, bei welchem der Schritt des Verarbeitens eins kryptographischen Zertifikats die Schritte enthält: Bestimmen (
504 ) ob ausreichende Fonds im Registermittel (250 ) vorliegend, um das Zertifikat zu erlangen; Senden (512 ) einer Zertifikatsanfrage an eine Zertifikatsbehörde; Empfangen (518 ) des kryptographischen Zertifikats von der Zertifikatsbehörde; und wobei der Schritt des Belastens von Fonds den Schritt des Abziehens von Fonds (520 ) aus dem Registermittel enthält, um das angefragte Zertifikat zu erlangen. - Verfahren nach Anspruch 37, bei welchem der Schritt des Verarbeitens eines kryptographischen Zertifikats ferner die Schritte enthält: Erzeugen (
510 ) eines ersten kryptographischen Schlüsselpaars, wobei die Zertifikatsanfrage zumindest einen ersten öffentlichen Schlüssel des ersten kryptographischen Schlüsselpaars enthält; und Aktivieren (520 ) eines ersten privaten Schlüssels des ersten kryptographischen Schlüsselpaars. - Verfahren nach Anspruch 31, welches die weiteren Schritte enthält: Empfangen (
608 ) einer signierten digitalen Meldung zur Verwerfung eines Zertifikats; Bestätigen (610 ,612 ) der signierten digitalen Meldung; Verwerfen (616 ) des Zertifikats, wenn die signierte digitale Meldung bestätigt ist; Bestimmen (618 ) ob ausreichende Fonds im Register vorliegen, um das Zertifikat zu verwerfen; und Abziehen von Fonds (624 ) aus dem Registermittel, wenn ausreichende Fonds im Registermittel sind. - Verfahren nach Anspruch 39, welches den weiteren Schritt eines Sendens einer signierten Bestätigung einer Verwerfung und Bezahlung dafür enthält.
- Verfahren nach Anspruch 39, welches den weiteren Schritt eines Sendens (
620 ) einer signierten Bestätigung einer Verwerfung und einer daraus folgenden Bezahlung dafür enthält, wenn keine ausreichende Fonds im Registermittel sind. - Verfahren nach Anspruch 39, welches den weiteren Schritt eines Sendens (
602 ) eines signierten Zertifikats einer Verwerfungsanfrage an eine Zertifizierungsbehörde enthält.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/518,404 US5796841A (en) | 1995-08-21 | 1995-08-21 | Secure user certification for electronic commerce employing value metering system |
US518404 | 1995-08-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69634944D1 DE69634944D1 (de) | 2005-08-25 |
DE69634944T2 true DE69634944T2 (de) | 2006-04-20 |
Family
ID=24063786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69634944T Expired - Lifetime DE69634944T2 (de) | 1995-08-21 | 1996-08-21 | Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems |
Country Status (5)
Country | Link |
---|---|
US (3) | US5796841A (de) |
EP (1) | EP0762692B1 (de) |
JP (1) | JPH09223177A (de) |
CA (1) | CA2183274C (de) |
DE (1) | DE69634944T2 (de) |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671813B2 (en) * | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US6985888B1 (en) * | 1995-08-21 | 2006-01-10 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US7827401B2 (en) * | 1995-10-02 | 2010-11-02 | Corestreet Ltd. | Efficient certificate revocation |
US6076078A (en) * | 1996-02-14 | 2000-06-13 | Carnegie Mellon University | Anonymous certified delivery |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US6041317A (en) * | 1996-11-19 | 2000-03-21 | Ascom Hasler Mailing Systems, Inc. | Postal security device incorporating periodic and automatic self implementation of public/private key pair |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6381741B1 (en) | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US5999921A (en) | 1997-04-30 | 1999-12-07 | Pitney Bowes Inc. | Electronic postage meter system having plural clock system providing enhanced security |
US7631188B2 (en) * | 1997-05-16 | 2009-12-08 | Tvworks, Llc | Hierarchical open security information delegation and acquisition |
US6058190A (en) | 1997-05-27 | 2000-05-02 | Pitney Bowes Inc. | Method and system for automatic recognition of digital indicia images deliberately distorted to be non readable |
WO1998057304A1 (en) * | 1997-06-12 | 1998-12-17 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
US7203666B1 (en) | 1997-06-13 | 2007-04-10 | Pitney Bowes Inc. | Virtual postage metering system |
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6381582B1 (en) * | 1997-09-29 | 2002-04-30 | Walker Digital, Llc | Method and system for processing payments for remotely purchased goods |
US7265853B1 (en) * | 1997-10-17 | 2007-09-04 | Stamps.Com, Inc. | Postage server system and method |
DE19748954A1 (de) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
EA002886B1 (ru) * | 1997-11-13 | 2002-10-31 | Хайперспейс Коммьюникейшнз, Инк. | Система пересылки файлов |
US6233565B1 (en) | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6715073B1 (en) * | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6983371B1 (en) * | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
EP1118064A1 (de) | 1998-09-29 | 2001-07-25 | Stamps.Com, inc. | Online frankiersystem |
US7010512B1 (en) * | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US7254557B1 (en) | 1998-11-09 | 2007-08-07 | C/Base, Inc. | Financial services payment vehicle and method |
NL1010616C2 (nl) * | 1998-11-20 | 2000-05-23 | Ptt Post Holdings Bv | Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document. |
US6044350A (en) * | 1998-12-24 | 2000-03-28 | Pitney Bowes Inc. | Certificate meter with selectable indemnification provisions |
US6567913B1 (en) * | 1998-12-24 | 2003-05-20 | Pitney Bowes Inc. | Selective security level certificate meter |
US6795813B2 (en) * | 1998-12-30 | 2004-09-21 | Pitney Bowes Inc. | System and method for linking an indicium with address information of a mailpiece in a closed system postage meter |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
US7359871B1 (en) | 1999-03-02 | 2008-04-15 | Alticor Investments Inc. | System and method for managing recurring orders in a computer network |
US6980962B1 (en) | 1999-03-02 | 2005-12-27 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system that may contain a membership buying opportunity |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6628766B1 (en) | 1999-03-29 | 2003-09-30 | Intelepaid.Com, Inc. | Apparatus for delivery of prepaid telecommunication services and method therefor |
US6704867B1 (en) | 1999-03-30 | 2004-03-09 | Bitney Bowes, Inc. | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method |
US6847951B1 (en) * | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
CA2285770A1 (en) * | 1999-05-26 | 2000-11-26 | Certicom Corp. | Efficient digital signatures for mail systems |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
AU3712300A (en) | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US6260029B1 (en) * | 1999-08-11 | 2001-07-10 | Pitney Bowes Inc. | Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece |
CA2384697A1 (en) * | 1999-09-17 | 2001-03-22 | Ascom Hasler Mailing Systems, Inc. | Payment system and method |
EP1219063B1 (de) | 1999-09-30 | 2013-12-11 | United States Postal Service | Systeme und verfahren zur authentifizierung eines elektronischen berichtes |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
EP1232482B1 (de) | 1999-10-18 | 2016-07-06 | Stamps.Com | Sichere und wiederherstellbare datenbank für online wertträgersysteme |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7490065B1 (en) | 1999-10-18 | 2009-02-10 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US6868406B1 (en) | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US7269726B1 (en) | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
US6802002B1 (en) * | 2000-01-14 | 2004-10-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing field confidentiality in digital certificates |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US6763459B1 (en) | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
US7299210B2 (en) * | 2000-02-16 | 2007-11-20 | Stamps.Com | On-line value-bearing indicium printing using DSA |
WO2001071463A2 (en) | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for providing a secure electronic mailbox |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
US7028181B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for efficient and secure revocation of a signature certificate in a public key infrastructure |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
JP2002041695A (ja) * | 2000-07-27 | 2002-02-08 | Hitachi Ltd | 証明書発行方法及び証明書確認方法及び証明書発行センターシステム |
US6820201B1 (en) * | 2000-08-04 | 2004-11-16 | Sri International | System and method using information-based indicia for securing and authenticating transactions |
AU2001292555A1 (en) * | 2000-08-18 | 2002-03-04 | United States Postal Service | Apparatus and methods for the secure transfer of electronic data |
JP2002073571A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
JP2002073568A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
JP4655345B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7581011B2 (en) * | 2000-12-22 | 2009-08-25 | Oracle International Corporation | Template based workflow definition |
US7363339B2 (en) * | 2000-12-22 | 2008-04-22 | Oracle International Corporation | Determining group membership |
US7213249B2 (en) * | 2000-12-22 | 2007-05-01 | Oracle International Corporation | Blocking cache flush requests until completing current pending requests in a local server and remote server |
US7380008B2 (en) | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US7802174B2 (en) | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US7937655B2 (en) | 2000-12-22 | 2011-05-03 | Oracle International Corporation | Workflows with associated processes |
US7475151B2 (en) * | 2000-12-22 | 2009-01-06 | Oracle International Corporation | Policies for modifying group membership |
US7415607B2 (en) * | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
US7711818B2 (en) * | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US7085834B2 (en) * | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7349912B2 (en) | 2000-12-22 | 2008-03-25 | Oracle International Corporation | Runtime modification of entries in an identity system |
US8015600B2 (en) * | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
EP1379968A2 (de) * | 2001-02-23 | 2004-01-14 | United States Postal Service | Systeme und verfahren zum ausgeben von briefmarken |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002311812A1 (en) * | 2001-04-12 | 2002-10-28 | United States Postal Service | Systems and methods for electronic postmarking including ancillary data |
US7779481B2 (en) * | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US7426635B1 (en) * | 2001-06-28 | 2008-09-16 | Entrust Technologies Limited | Bulk certificate lifetime allocation systems, components and methods |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US8255235B2 (en) | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
BG65608B1 (bg) * | 2002-04-29 | 2009-02-27 | ПОПОВ Красимир | Метод за разплащане чрез комуникационен оператор |
US7900048B2 (en) * | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
US7216163B2 (en) * | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US7840658B2 (en) | 2002-05-15 | 2010-11-23 | Oracle International Corporation | Employing job code attributes in provisioning |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7480935B2 (en) * | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7340447B2 (en) | 2003-10-09 | 2008-03-04 | Oracle International Corporation | Partitioning data access requests |
US10109141B2 (en) * | 2003-12-24 | 2018-10-23 | Intel Corporation | Method and apparatus for establishing trust in smart card readers |
US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
DE102005061686A1 (de) * | 2005-12-21 | 2007-06-28 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
US20070179901A1 (en) * | 2006-01-31 | 2007-08-02 | Roman Kresina | Secure gateway providing adaptable access to services |
DE102006022210A1 (de) * | 2006-05-11 | 2007-11-15 | Francotyp-Postalia Gmbh | Anordnung und Verfahren zum Erstellen eines Frankierabdrucks |
DE102006022315A1 (de) * | 2006-05-11 | 2007-11-15 | Francotyp-Postalia Gmbh | Anordnung und Verfahren zum Erstellen eines Frankierabdrucks |
JP2008027558A (ja) * | 2006-07-25 | 2008-02-07 | Hitachi Global Storage Technologies Netherlands Bv | データ記録装置、記録媒体、およびエラー検出方法 |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US7925595B2 (en) * | 2008-05-13 | 2011-04-12 | Neopost Technologies | Method for postage payment |
US9178862B1 (en) * | 2012-11-16 | 2015-11-03 | Isaac S. Daniel | System and method for convenient and secure electronic postmarking using an electronic postmarking terminal |
US20170132633A1 (en) * | 2014-06-27 | 2017-05-11 | Psi Systems, Inc. | Systems and methods providing payment transactions |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4831555A (en) * | 1985-08-06 | 1989-05-16 | Pitney Bowes Inc. | Unsecured postage applying system |
US4725718A (en) * | 1985-08-06 | 1988-02-16 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4775246A (en) * | 1985-04-17 | 1988-10-04 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4757537A (en) * | 1985-04-17 | 1988-07-12 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4802218A (en) | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4873645A (en) * | 1987-12-18 | 1989-10-10 | Pitney Bowes, Inc. | Secure postage dispensing system |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
GB2233937B (en) * | 1989-07-13 | 1993-10-06 | Pitney Bowes Plc | A machine incorporating an accounts verification system |
JP3184196B2 (ja) * | 1989-09-06 | 2001-07-09 | 株式会社富士通総研 | 電子財布システム |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5163091A (en) | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5309363A (en) * | 1992-03-05 | 1994-05-03 | Frank M. Graves | Remotely rechargeable postage meter |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5884292A (en) * | 1993-05-06 | 1999-03-16 | Pitney Bowes Inc. | System for smart card funds refill |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
DE4344471A1 (de) * | 1993-12-21 | 1995-08-17 | Francotyp Postalia Gmbh | Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
US5530232A (en) * | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
US5606507A (en) * | 1994-01-03 | 1997-02-25 | E-Stamp Corporation | System and method for storing, retrieving and automatically printing postage on mail |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5923759A (en) | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
-
1995
- 1995-08-21 US US08/518,404 patent/US5796841A/en not_active Expired - Lifetime
-
1996
- 1996-08-14 CA CA002183274A patent/CA2183274C/en not_active Expired - Fee Related
- 1996-08-21 DE DE69634944T patent/DE69634944T2/de not_active Expired - Lifetime
- 1996-08-21 EP EP96113397A patent/EP0762692B1/de not_active Expired - Lifetime
- 1996-08-21 JP JP25524296A patent/JPH09223177A/ja active Pending
-
1998
- 1998-08-13 US US09/133,706 patent/US6134328A/en not_active Expired - Fee Related
-
2000
- 2000-08-29 US US09/650,177 patent/US7539648B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2183274C (en) | 2000-04-11 |
CA2183274A1 (en) | 1997-02-22 |
US7539648B1 (en) | 2009-05-26 |
EP0762692B1 (de) | 2005-07-20 |
JPH09223177A (ja) | 1997-08-26 |
EP0762692A3 (de) | 2000-01-19 |
DE69634944D1 (de) | 2005-08-25 |
US6134328A (en) | 2000-10-17 |
US5796841A (en) | 1998-08-18 |
EP0762692A2 (de) | 1997-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69634944T2 (de) | Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems | |
DE69932028T2 (de) | System und Verfahren zum Unterdrücken von übertragenen Aussendungen einer kryptographischen Vorrichtung | |
DE69836375T2 (de) | System und verfahren zum steuern einer zum drucken erforderlichen daten verwendeten frankierung | |
DE69434621T2 (de) | Postgebührensystem mit nachprüfbarer Unversehrtheit | |
EP0944027B1 (de) | Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke | |
DE69631816T2 (de) | Offenes Zählsystem mit Tresorzugang mittels eines Superpasswortes | |
DE69634397T2 (de) | Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem | |
US6044350A (en) | Certificate meter with selectable indemnification provisions | |
CA1259704A (en) | System for detecting unaccounted for printing in a value printing system | |
EP1405274B1 (de) | Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken | |
US7937333B2 (en) | System and method for facilitating refunds of unused postage | |
DE69932396T2 (de) | Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale | |
US6567913B1 (en) | Selective security level certificate meter | |
WO1998037524A1 (de) | Transaktionsverfahren mit einem mobilgerät | |
WO1997040472A1 (en) | Secure postage payment system and method | |
CA2441407A1 (en) | Postage security device having cryptographic keys with a variable key length | |
US6985888B1 (en) | Secure user certification for electronic commerce employing value metering system | |
EP1107190A1 (de) | Frankierverfahren und -vorrichtung | |
DE19830055B4 (de) | Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens | |
DE60015907T2 (de) | Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet | |
US6938023B1 (en) | Method of limiting key usage in a postage metering system that produces cryptographically secured indicium | |
DE10211265A1 (de) | Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent |