DE69634944T2 - Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems - Google Patents

Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems Download PDF

Info

Publication number
DE69634944T2
DE69634944T2 DE69634944T DE69634944T DE69634944T2 DE 69634944 T2 DE69634944 T2 DE 69634944T2 DE 69634944 T DE69634944 T DE 69634944T DE 69634944 T DE69634944 T DE 69634944T DE 69634944 T2 DE69634944 T2 DE 69634944T2
Authority
DE
Germany
Prior art keywords
certificate
cryptographic
processing
key
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69634944T
Other languages
English (en)
Other versions
DE69634944D1 (de
Inventor
Robert A. Danbury Cordery
David K. Monroe Lee
Leon A. W. Hartford Pintsov
Jr. Frederick W. Oxford Ryan
Jr. Monroe A. Trumbull Weiant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24063786&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69634944(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE69634944D1 publication Critical patent/DE69634944D1/de
Application granted granted Critical
Publication of DE69634944T2 publication Critical patent/DE69634944T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00088Communication details outside or between apparatus via landlines
    • G07B2017/00096Communication details outside or between apparatus via landlines via phone lines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00427Special accounting procedures, e.g. storing special information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • G07B2017/00806Limited validity time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00854Key generation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00927Certificates, e.g. X.509
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Mathematical Physics (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Zertifizierung von Benutzern zum elektronischen Handel, und genauer auf ein sicheres Benutzer-Zertifikats-System zum elektronischen Handel, welches ein Verrechnungssystem für bereitgestellte Dienste bereitstellt.
  • Die EP-A-0 623 903 offenbart ein Frankiermaschinen-System, in welchem Portogebühren auf einer Smart-Card gespeichert sind. Die Karte kann durch Empfang und Verarbeitung einer verschlüsselten Autorisierungsmeldung mit Fonds aufgefüllt werden.
  • Die WO 95/19016 offenbart ein System zum Drucken eines Frankiermaschinen-Stempels, welches einen PC enthält, welcher mit einem Drucker und einer passiven Speichervorrichtung, welche als TMU-Button bekannt ist, eine Schnittstelle bildet. Portogebühren werden sicher innerhalb des TMU-Buttons gespeichert, während jegliche Verarbeitungsbetriebe durch den PC durchgeführt werden.
  • Beim elektronischen Handel führen verschiedene Parteien Aktivitäten aus, ohne dass sie sich gegenüberstehen. Demgemäss wird es für jede Partei vorteilhaft sein, bei jeder vorgegebenen Transaktion in der Lage zu sein, die Authentifizierung der anderen Partei bei der Transaktion zu bestimmen und zu verifizieren.
  • Jeder Benutzer kann Meldungen von der anderen Partei durch die Verwendung eines Zertifikats authentifizieren, welches durch eine zuverlässige dritte Partei digital signiert ist. Der kritische Teil des Benutzer-Zertifikats ist der öffentliche Schlüssel des Benutzers. Die Authentifizierung des Zertifikats kann durch Verifizierung der digitalen Signatur der zuverlässigen dritten Partei begründet werden. Eine Meldung vom Benutzer kann authentifiziert werden, indem verifiziert wird, dass sie unter Verwendung des privaten Schlüssels digital signiert wurde, welcher mit dem öffentlichen Schlüssel im Zertifikat übereinstimmt.
  • Eine Transaktion kann ebenfalls Sicherheitsdienste erfordern. Diese können beispielsweise eine Meldungsintegrität, Meldungs-Authentifizierung, Meldungsvertraulichkeit und Meldungsnachweisbarkeit enthalten. Die Bedeutung der Meldungsintegrität liegt darin, dass die Meldung nicht geändert wurde. Eine Meldungs-Authentifizierung bedeutet, dass die Meldung authentisch ist und nicht durch die andere Partei signiert wurde. Eine Meldungsvertraulichkeit bedeutet, dass die Meldungsinhalte nur den autorisierten Parteien zur Transaktion und nicht weiteren Parteien zur Verfügung stehen, und schließlich bedeutet die Meldungsnachweisbarkeit, dass der Initiator der Meldung nicht in der Lage ist, zu einem späteren Zeitpunkt die mit einer solchen Partei hervorgebrachte Meldung zurückzuweisen.
  • Bei einer herkömmlichen, papierbasierenden Transaktion werden die obigen Sicherheitsdienste normalerweise mittels Signatur, Siegel, Stempel und dergleichen implementiert. In der Umgebung des elektronischen Handels werden diese Sicherheitsdienste durch kryptographische Techniken erreicht, wie beispielsweise digitale Signatur, Hash-Codes, Verschlüsselungsalgorithmen, und dergleichen.
  • Um die obigen Sicherheitsdienste wirksam zu implementieren, muss eine Partei einer Transaktion beim elektronischen Handel einen Zugriff auf eine sichere kryptographische Vorrichtung haben, welche in der Lage ist, diese kryptographischen Techniken sicher zu implementieren.
  • Es sollte erkannt werden, dass verschiedene Protokolle entworfen worden sind, um die oben erwähnten Sicherheitsdienste zu implementieren. Ein Beispiel davon ist in Kapitel 2.1 des Dokumentes vom US-Department of Commerce mit dem Titel Standard for Public Key Cryptographic Entity Authentication Mechanism, Draft, 13. März 1995, Federal Information Processing Standards Publication JJJ angegeben. Kryptographische Algorithmen mit öffentlichem Schlüssel, welche RSA enthalten, und Algorithmen, welche auf elliptischen Kurven basieren, werden zur Verschlüsselung, Authentifizierung und Verifizierung einer Integrität von Meldungen verwendet. Es werden Meldungsabrisse mit Algorithmen erzeugt, welche MD5 und den Sicherheits-Hash-Algorithmus (SHA) enthalten.
  • Es ist bekannt, dass zur Ermöglichung der obigen Typen an kryptographischen Diensten ein Satz an Schlüsseln benötigt wird. Dies kann ein Satz an geheimen Schlüsseln (für ein Geheimschlüsselsystem) und/oder öffentlichen und privaten Schlüsseln (für ein öffentliches Schlüsselsystem) sein. Der geheime und private Schlüssel müssen sicher kommuniziert oder andersartig einem Benutzer bereitgestellt und danach geschützt werden.
  • Kryptographische Zertifikate mit öffentlichem Schlüssel, Zertifikatsautorität und Zertifikatsverwaltung sind bekannt und sind der Inhalt von Standards. Beispielsweise beschäftigt sich der ANSI-Standard X.509 mit Zertifikatsverwaltung, und X.9.30-3 beschreibt eine Zertifikatsverwaltung zum digitalen Signatur-Algorithmus. Bei sicheren kryptographischen Zertifikatsverwaltungsvorrichtungen ist bekannt, dass sie eine Kryptographie mit öffentlichem Schlüssel verwenden, um Zertifikate von öffentlichen Schlüsseln zu verifizieren, und den privaten Abschnitt des Schlüssels verwenden, um Dokumente, Transaktionen und Kommunikationen zu authentifizieren und weitere kryptographische Funktionen durchzuführen. Verschiedene Unternehmen haben sich als Zertifikats-Behörde vorgeschlagen, und zwar hat sich beispielsweise die United State Postal Service vorgeschlagen im elektronischen Handel als eine Zertifikats-Behörde, basierend auf ihrer Akzeptanz als zuverlässige dritte Partei, einzusteigen.
  • Die vorliegende Erfindung stellt ein praktisches Mittel zum Implementieren von Zertifikats-Verarbeitungen bereit, welche dieses Ziel für eine große Gruppe an Benutzern auf einer ökonomischen Basis erzielen.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein einfaches Bezahlsystem zur Verwendung beim elektronischen Handel bereitzustellen.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein einfaches Schlüsselverwaltungssystem zur Verwendung im elektronischen Handel bereitzustellen.
  • Es sind Frankiermaschinen bekannt, welche ein sicheres kryptographisches Mittel verwenden um Gebühren zu empfangen und um einen einfachen, sicheren Beleg einer Portozahlung bereitzustellen, jedoch wurde realisiert, dass verschiedene Portobelegvorrichtungen und -systeme innerhalb derer die Möglichkeit darbieten um modifiziert zu werden, um somit eine breitere Sicherheitsvorrichtungsfunktionalität bereitzustellen.
  • Es wurde ebenfalls realisiert, dass die Portobelegvorrichtungen ein Bezahlverfahren für die Dienste der zuverlässigen dritten Partei ermöglichen.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, eine Portogebühr- oder weitere Wertbelegvorrichtung zu verwenden, um Sicherheitsdienste bereitzustellen.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, Sicherheitsdienste zu ermöglichen, wie beispielsweise eine Authentifizierung, Datenintegrität und -vertraulichkeit, und zwar unter Verwendung des privaten und/oder geheimen Schlüssels des Benutzers, welcher in der Wertebelegvorrichtung gespeichert ist.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, Zertifikats-Verwaltungsfunktionen zu implementieren, wie beispielsweise eine Ausgabe von Zertifikaten, Zertifikatswiderruf und Zertifikatsverifizierung innerhalb einer Wertbelegvorrichtung.
  • Es ist eine zusätzliche Aufgabe der vorliegenden Erfindung, ein Bezahlsystem für die Zertifikatsverwaltungsdienste zu ermöglichen, welche durch die zuverlässige dritte Partei bereitgestellt werden.
  • Es ist eine zusätzliche Aufgabe der vorliegenden Erfindung, eine Untersuchung bereitzustellen, welche zur Erfassung eines Schlüsselvergleichs unterstützt, welcher beim Verfälschen einer Wertbelegvorrichtung durchgeführt wird.
  • Gemäß eines ersten Aspektes der Erfindung ist ein System bereitgestellt, mit: einem Registermittel; einem Mittel zum Verarbeiten eines kryptographischen Zertifikats, welches dazu angepasst ist eine Sicherheitsfunktionalität bereitzustellen; einem Sicherheitsgehäuse, wobei das Mittel zum Verarbeiten eines kryptographischen Zertifikats innerhalb des Sicherheitsgehäuses eingebaut ist; und einem Mittel, welches betriebsbereit mit dem Registermittel und dem Verarbeitungsmittel verbunden ist, um das Registermittel zu Belasten, um Dienste zu berechnen, wenn das kryptographische Zertifikat verarbeitet ist.
  • Gemäß eines zweiten Aspektes der Erfindung ist ein Verfahren zur Verwendung in einem System bereitgestellt, welches ein Registermittel zum Speichern von Fonds hat, mit: Verarbeiten eines kryptographischen Zertifikats, welches zur Bereitstellung einer Sicherheitsfunktionalität angepasst ist, innerhalb eines Sicherheitsgehäuses; und Belasten von im Registermittel gespeicherten Fonds, um Dienste zu verrechnen, wenn das kryptographische Zertifikat verarbeitet wird.
  • Gemäß eines weiteren Aspektes der vorliegenden Erfindung ist ein Verfahren zum Erzeugen eines kryptographischen Zertifikats bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Erzeugen eines ersten kryptographischen Schlüsselpaars, Senden eines ersten privaten Schlüssels des ersten kryptographischen Schlüsselpaars an einen Empfänger; Zusammenstellen von Zertifikatsdaten; Bestimmen, ob ausreichende Fonds im Register vorliegen, um die Zertifikatsdaten zu signieren; Abziehen von Fonds aus dem Register, um die Zertifikatsdaten zu signieren; und Signieren der Zertifikatsdaten mit einem zweiten privaten Schlüssel eines zweiten kryptographischen Schlüsselpaars, um ein Zertifikat zu bilden.
  • Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Erzeugen eines Poststempels für eine digitale Meldung bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Erlangen einer Meldungsübersicht der digitalen Meldung; Zusammenstellen von Inhalten, welche im Poststempel einbezogen werden, wobei die Poststempelinhalte die Meldungsübersicht enthalten; Bestimmen, ob ausreichende Fonds im Register zum Signieren der Poststempelinhalte vorliegen; Abziehen von Fonds aus dem Register, um die Poststempelinhalte zu signieren; und Signieren des Poststempels.
  • Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Bestätigen einer signierten digitalen Meldung bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Empfangen einer signierten digitalen Meldung von einem Sender; Bestimmen, ob ausreichend Fonds im Register vorliegen, um die Meldung zu bestätigen; Abziehen von Fonds aus dem Register, um die Meldung zu bestätigen; und Bestätigen der signierten digitalen Meldung unter Verwendung eines öffentlichen Schlüssels des Senders.
  • Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Erlangen eines kryptographischen Zertifikats bereitgestellt, welches die Schritte enthält: Bereitstellen eines Registers, welches darin gespeicherte Fonds hat; Bestimmen, ob ausreichende Fonds im Register vorliegen, um das Zertifikat zu erlangen; Senden einer Zertifikatsanfrage an eine Zertifikats-Behörde; Empfangen des kryptographischen Zertifikats von der Zertifikats-Behörde; und Abziehen von Fonds aus dem Register, um das angefragte Zertifikat zu erlangen.
  • Gemäß eines weiteren Aspektes der Erfindung ist ein Verfahren zum Verwerfen eines kryptographischen Zertifikats bereitgestellt, welches die Schritte enthält: Bereitstellen eines Register, welches darin gespeicherte Fonds hat; Empfangen einer signierten digitalen Meldung, um ein Zertifikat zu verwerfen; Bestätigen der signierten digitalen Meldung; Verwerfen des Zertifikats, wenn die signierte digitale Meldung bestätigt ist; Bestimmen, ob ausreichend Fonds im Register vorliegen, um das Zertifikat zu verwerfen; und Abziehen von Fonds aus dem Register, wenn ausreichende Fonds im Register sind.
  • Es wird nun auf die folgenden Figuren Bezug genommen, in denen gleiche Bezugsziffern ähnliche Elemente in den verschiedenen Ansichten kennzeichnen, und in denen:
  • 1 ein öffentlicher Schlüssel Zertifikat und ein privater Schlüssel ist, welche zum Verständnis der vorliegenden Erfindung hilfreich ist;
  • 2 ein Wert-Mess-System, hier eine Frankiermaschine, und ein Zertifikats-Mess-System ist, welche die vorliegende Ausführungsform ausführen, wobei ein Verarbeiten eines kryptographischen Zertifikats die oben erwähnten Zertifikatsverwaltungsfunktionen enthält, und den privaten Schlüssel verwendet, um Sicherheitsdienste durchzuführen;
  • 3 ein Ablaufdiagramm der Erzeugung eines kryptographischen Poststempels ist, welcher mit einer Meldung in Zusammenhang stehen kann, die durch das in 2 gezeigte System kommuniziert wird.
  • 3A ein Ablaufdiagramm der Erzeugung eines kryptographischen Poststempels durch ein Mittel ist, welches das wie in 2 gezeigte System verwendet;
  • 4 ein Ablaufdiagramm der Bestätigung eines kryptographischen Poststempels ist, wie sie durch das in 2 gezeigte System durchgeführt wird;
  • 5 ein Ablaufdiagramm der Erzeugung und Installation eines Zertifikats in dem in 2 gezeigten System ist;
  • 6 ein Ablaufdiagramm einer Verarbeitung zum Verwerfen eines Zertifikats ist, welches gemäß der in 5 gezeigten Verarbeitung erzeugt wird;
  • 7A und 7B Beispiele von verschiedenen Arten an Zertifikaten sind, welche durch das in 2 gezeigte System ausgegeben werden können;
  • 8 ein Ablaufdiagramm der Verarbeitung zum Empfangen einer Kreditlinie durch das in 2 gezeigte System ist, und
  • 9 ein Ablaufdiagramm einer Bezahlung von der Kreditlinie ist, welche durch den in 8 gezeigten Betrieb implementiert wird.
  • Im folgenden werden ein System und Verfahren beschrieben, welche Mittel zum Verarbeiten eines kryptographischen Zertifikats enthalten, welches dazu angepasst ist, eine Sicherheitsfunktionalität bereitzustellen. Es werden ein Fondsregister und Mittel bereitgestellt, welche mit dem Register und dem Verarbeitungsmittel verbunden sind, und zwar zum Belasten des Registers, um Dienste zu verrechnen wenn das kryptographische Zertifikat verarbeitet wird und/oder wenn andere Sicherheitsdienste durchgeführt werden.
  • Gemäß eines weiteren Aspektes sind Mittel zum Verarbeiten eines digitalen Merkmals bereitgestellt, welche dazu angepasst sind, auf einem Poststück aufzudrucken, und zwar als Nachweis einer Portozahlung, und es sind ebenfalls Mittel zum Verarbeiten eines kryptographischen Zertifikats bereitgestellt, welches dazu angepasst ist, eine Sicherheitsfunktionalität bereitzustellen. Es sind Mittel bereitgestellt, welche betriebsbereit an das Register und sowohl an das digitale Merkmal Verarbeitungsmittel als auch das Zertifikats-Verarbeitungsmittel gebunden sind, um Fonds zu belasten, welche im Register gespeichert sind, wenn das digitale Merkmal verarbeitet wird, und wenn das kryptographische Zertifikat verarbeitet wird.
  • Ein Portogebühr- und Zertifikatsmesser stellt Zertifikats-Verwaltungsdienste bereit, welche die Verwendung von kryptographisch gesicherten Zertifikaten enthalten, welche durch eine Zertifikatsbehörde ausgegeben werden. Da mehr Transaktionen elektronisch als durch physikalische Post auftreten, und zwar zwischen Parteien, welche sich untereinander nie persönlich getroffen haben, wird eine zuverlässige dritte Partei benötigt. Postdienste haben eine Infrastruktur, Regierungsbehörde und Verantwortlichkeit für universellen Zugriff, welche sie als natürliche Wahl für eine Zertifikats-Behörde gestalten, obwohl weitere dritte Parteien ebenfalls Dienste bereitstellen können und Zertifikats-Behörde sind. Das vorliegende System stellt einen wesentlichen Vorteil bereit, weil das Post- und Zertifikats-Mess-System eine sichere, untersuchte kryptographische Vorrichtung ist, welche der Postdienst als eine authentifizierte Gesamtheit zur Verwendung lizenziert hat. Die Vorrichtung erstreckt die Verwendung des Post-Mess-Systems auf Anwendungen von elektronischem Handel, ohne eine teure Infrastruktur zu duplizieren. Geringe Belastungen zur Verarbeitung von Zertifikaten enthalten eine Ausgabe von Zertifikaten, und zur Verarbeitung derer, zur Erzeugung und Verifizierung von elektronischen Zertifikaten, welches ebenfalls als elektronischer Poststempel bezeichnet wird, kann unter Verwendung von Fonds bezahlt werden, welche im Mess-System gespeichert sind.
  • Ein Portogebühr- und Zertifikats-Mess-System fasst die Funktionalität eines Portogebühr-Mess-Systems und einer Zertifikatsverwaltungsvorrichtung zusammen, welches dem Postdienst (und weiteren Zertifikatsbehörden) und dem Benutzer einen wesentlichen Vorteil bereitstellt. Das Portogebühr- und Zertifikats-Mess-System ist eine sichere kryptographische Vorrichtung mit Geheiminformation, welche eine sichere Kommunikation mit der Zertifikats-Behörde, wie beispielsweise ein Postamt oder eine weitere zuverlässige dritte Partei, erlaubt, sowie eine Fähigkeit, verschiedene Sicherheitsdienste zu verwenden, zu verwalten und auszuführen. Das Portogebühr- und Zertifikats-Mess-System enthält eine Mess- und Berechnungsfähigkeit, welche eine einfache, günstige Bezahlung von Belastungen pro Verwendung eines Zertifikats erlaubt.
  • Vorteile des Postdienstes als zuverlässige dritte Partei oder jegliche weitere zuverlässige dritte Partei enthalten: Verwalten von Schlüsseln für weniger Sicherheitsvorrichtungen, verstärke Verwendung von einer vorliegenden Mess-Verfolgungs-Infrastruktur, geringere Vorrichtungen, welche zu untersuchen sind, legales Recht, um bereits an Ort und Stelle zu untersuchen; Bereitstellen von einem Sicherheits-Kommunikationskanal zwischen einem Portogebühr- und Zertifikats-Messgerät einer Zertifikatsbehörde; Erzeugen von authentifizierten Meldungen für einen Postdienst in Anbetracht des Status und der Verwendung des Mess-Systems, wodurch eine zusätzliche Sicherheit und Gewissheit für Portogebühren- und Zertifikatsbehörden-Bezahlungen bereitgestellt wird; Verwenden des Portogebühr- und Zertifikats-Messgerätes für Portozahlungen stellt der Zertifikatsbehörde eine weitgehende Gewissheit bereit, dass die Vorrichtung korrekt arbeitet und nicht missbraucht wurde.
  • Vorteile für den Benutzer enthalten: einen einzelnen sicheren Co-Prozessor, um Bezahlungen von zertifikatsverwendeten Belastungen und Portogebühren zu bestätigen, welches die Anzahl an zu verwaltenden Sicherheitsvorrichtungen reduziert; ein einzelnes Konto, um die Zertifikatsverwendung und Portogebühren zu bezahlen; ein Portogebühr- und Zertifikats-Messgerät kann wirksam Belastungen einer Zertifikatsbehörde zur Verarbeitung von Zertifikaten bezahlen, welche neue Zertifikate enthalten, und zur Verwendung des Zertifikats; eine sichere Installation, Speicherung und Verwendung des privaten Abschnitts des Zertifikats; und eine sichere Verwerfung von Zertifikaten.
  • Es wird nun auf 1 Bezug genommen: ein Zertifikat 102 ist eine Datendatei, welche bestimmte Information enthält, welche eine sichere Benutzer-Zertifizierung bereitstellt, welche beim elektronischen Handel hilfreich ist. Das Zertifikat 102, welches eine elektronische Datei oder eine greifbare Datei sein kann, wie beispielsweise ein Druckdokument oder eine Smart-Card oder dergleichen, ermöglicht es einem Zertifikatshalter, sich mit verschiedenen kommerziellen oder weiteren Aktivitäten zu befassen, welche Dienste an Authentifizierung, Privatsphäre, Datenintegrität und Nachweisbarkeit erfordern. Das Zertifikat 102 enthält eine Identifikation des Zertifikathalters und des öffentlichen Schlüssels des Zertifikathalters, welcher mit dem privaten Schlüssel der Zertifikatsbehörde signiert ist, welche für gewöhnlich eine zuverlässige dritte Partei ist.
  • Die Zertifikatsdaten können beispielsweise den eindeutigen Namen des Benutzers, eine Seriennummer oder Zertifikatsnummer enthalten, welche eine eindeutige Nummer ist, welche mit dem Zertifikat, mit dem öffentlichen Schlüssel des Benutzers, der Identität, der Zertifikatsbehörde oder des Herausgebers, den Bestätigungsdaten für das Zertifikat und der autorisierten Benutzung des Zertifikats in Zusammenhang steht. Der private Abschnitt des Benutzerschlüssels, welcher bei 118 gezeigt ist, wird aufrechterhalten und für den Benutzer durch das Portogebühr- und Zertifikats-Mess-System geschützt. Es ist zu verstehen, dass der private Schlüssel des Benutzers jener private Schlüssel ist, welcher mit dem öffentlichen Schlüssel der Behörde übereinstimmt. Wenn der Benutzer es wünscht, eine Meldung zu senden, wird die Meldung mit dem privaten Schlüssel des Benutzers signiert. Der Empfänger der signierten Meldung verifiziert die Authentizität des Zertifikats des Senders unter Verwendung des öffentlichen Schlüssels der Zertifikatsbehörde und verifiziert darauffolgend die Authentizität der Meldung unter Verwendung des öffentlichen Schlüssels des Senders, welcher vom Zertifikat erlangt werden kann.
  • Es wird nun auf 2 Bezug genommen. Ein für gewöhnlich bei 202 gezeigtes Wert- und Zertifikats-Mess-System enthält einen Computer 204, welcher einen Monitor 206 und eine Tastatur 208 hat, und mit einem Drucker 210 verbunden ist. Der Computer 204 enthält zusätzlich ein Verarbeitungs-Subsystem 212, welches einen damit in Zusammenhang stehenden Speicher 214 hat. Der Prozessor ist mit einem Kommunikationsanschluss 216 zur Kommunikation mit einem sicheren Portogebühr- und Zertifikations-Mess-Subsystem 218 und einem Modem 220 zur Kommunikation mit einer externen Umgebung 222 verbunden. Es sollte erkannt werden, dass viele Variationen bei der Organisation und Struktur des Computers 204 als auch des Portogebühr- und Zertifikats-Mess-Subsystems 218 implementiert werden können. Als Beispiel können die Kommunikationen vom Modem zur externen Umgebung mittels Festverdrahtung ermöglicht werden oder können mittels Funkfrequenzkommunikationen oder weiteren Kommunikationen ermöglicht werden. Das Portogebühr- und Zertifikats-Mess-Subsystem nimmt viele Formen an, beispielsweise kann es vom Typ eines sicheren Tresorsystems oder eines sicheren Smart-Card-Systems sein.
  • Der Portogebührabschnitt des Portogebühr- und Zertifikats-Mess-Systems 218 kann beispielsweise ähnlich jeglicher zahlreicher Portogebühr-Mess-Systeme sein, wie beispielsweise die in Portogebühr-Mess-Systemen gezeigten Systeme, welche digitale Merkmale erzeugen und verwenden, wie beschrieben im US-Patent Nr. 4,757,537 für SYSTEM FOR DETECTING UNACCOUNTED FOR PRINTING IN A VALUE PRINTING SYSTEM, veröffentlicht am 12. Juli 1988; US-Patent Nr. 4,831,555 für SECURE POSTAGE APPLYING SYSTEM, veröffentlicht am 15. Mai 1989; US-Patent Nr. 4,775,246 für SYSTEM FOR DETECTING UNACCOUNTED FOR PRINTING IN A VALUE PRINTING SYSTEM, veröffentlicht am 4. Oktober 1988; US- Patent Nr. 4,873,645 für SECURE POSTAGE DISPENSING SYSTEM, veröffentlicht am 10. Oktober 1989 und US-Patent Nr. 4,725,718 für POSTAGE AND MAILING INFORMATION APPLYING SYSTEMS, veröffentlicht am 16. Februar 1988. Diese Systeme, welche eine Vorrichtung verwenden können, die als Portogebühr-Belegvorrichtung (Postage Evidencing Device PED) bezeichnet wird, verwenden einen Verschlüsselungsalgorithmus, welcher dazu verwendet wird, um eine ausgewählte Information zu verschlüsseln, um das digitale Merkmal zu erzeugen. Die Verschlüsselung der Information stellt eine Sicherheit bereit, um eine Veränderung der gedruckten Information auf eine solche Weise zu verhindern, dass jegliche Änderung in einem Postertragsblock durch geeignete Verifikationsverarbeitungen erfassbar ist. Darüber hinaus kann das System für die kryptographische Fähigkeit Systeme und Verfahren verwenden, wie beispielsweise jene, welche in der anhängigen europäischen Patentanmeldung mit der Anmeldenummer 96105237.0 offenbart sind, welche am 1. April 1996 eingereicht wurde, für CRYPTOGRAPHIC KEY MANAGEMENT AND VALIDATING SYSTEM, vom Anmelder Pitney Bowes, Inc., auf welches für weitere Details Bezug genommen wird.
  • Das Portogebühr- und Zertifikats-Mess-Subsystem 218 enthält einen an einen Speicher 226 gekoppelten Prozessor 224. Der Prozessor hat damit in Zusammenhang stehend eine Verschlüsselungsmaschine 228, einen Hash-Funktionsprozessor 230, einen Sicherheitstakt 232 und einen Kommunikationsanschluss 234. Es ist jedenfalls ein Schlüsselerzeuger 235 zur Erzeugung von Schlüsseln zur Verwendung durch den Portogebühr- und Zertifikatsversender bereitgestellt. Wenn gewünscht, kann entweder ein sicherer Drucker oder ein nicht sicherer Drucker mit dem Portogebühr- und Zertifikats-Mess-Subsystem 218 verbunden werden, wenn eine Druckfähigkeit gewünscht ist. In der 2 ist ein sicherer Drucker 236 gezeigt. Der Speicher 226 kann darin gespeichert unterschiedliche Daten als auch das Betriebsprogramm für das Portogebühr- und Zertifikats-Mess-Subsystem 218 haben. Die Daten, welche als im Speicher gespeichert gezeigt sind, enthalten die Portogebühr-Mess-Seriennummer 238, Postschlüssel 240, Portogebühr-Stückzahl 242, das Portogebühr aufsteigende/absteigende Register 244. Wenn das Mess-System eine aktuelle Verrechnungs-Messeinheit war, wie jene, welche in bestimmten europäischen Ländern verwendet wird, würde das aufsteigende/absteigende Register nur ein aufsteigendes Register sein. Im vorliegenden System können aktuelle Verrechnungssysteme verwendet werden.
  • Im Speicher 226 innerhalb des Portogebühr- und Zertifikats-Mess-Systems 218 sind zusätzlich ein privater Schlüssel eines Benutzers 246, eine Zertifikatsstückzahl 248 und ein Zertifikat aufsteigendes/absteigendes Register 250 gespeichert. Dieses Register kann mit dem Portogebühr aufsteigendes/absteigendes Register zusammengefasst werden. Weitere Zertifikatsdaten, welche im allgemeinen bei 252 gezeigt sind, können ebenfalls im Speicher gespeichert werden, als auch ein Zertifikats-Kommunikationsschlüssel 256. Eine Tabelle an Dienstgebühren ist bei 257 bereitgestellt. Diese Tabelle enthält die Gebühren für die verschiedenen Dienste, welche erlangt werden können, wenn ein kryptographisches Zertifikat verarbeitet wird und/oder wenn ein digitales Merkmal verarbeitet wird. Das Gebührensystem für das Portogebühr- und Zertifikats-Mess-System 218 kann das System implementieren, welches im US-Patent Nr. 5,448,641 offenbart ist, welches am 5. September 1995 veröffentlicht ist, für POSTAGE RATING SYSTEM WITH VERIFIABLE INTEGRITY, auf welches für weitere Details Bezug genommen wird. Wie durch einen Speicherbereich 254 gezeigt, können mehr als ein Zertifikat im Speicher 226 gespeichert werden.
  • Es sollte im speziellen erwähnt werden, dass eine Verarbeitung eines kryptographischen Zertifikats Sicherheitsdienste und/oder Zertifikats- Verwaltungsfunktionen einbeziehen kann, welche eine Erzeugung und Verifizierung von kryptographischen Zertifikaten und/oder Schlüsselverwaltungsfunktionen und/oder einen Zugriff auf jegliche benötigte private Schlüssel zur Durchführung von Sicherheitsdiensten enthalten.
  • Es wird auf 3 Bezug genommen, welche die Erzeugung eines kryptographischen Poststempels anzeigt. Ein kryptographischer Poststempel ist eine Datendatei, welche eine Meldungsübersicht, ein Datum, eine Zeit und weitere Daten enthalten kann, welche erforderlich sein können, um Sicherheitsdienste bereitzustellen. Eine Meldung wird bei 302 erzeugt. Die Meldung kann im Computer 204 oder anderswo in Abhängigkeit von den bestimmten Bedürfnissen des Benutzers erzeugt werden. Eine Meldungsübersicht wird bei 304 erlangt, wobei sie den Hash-Funktionsprozessor 230 des Portogebühr- und Zertifikats-Mess-Subsystems 218 verwendet. Der Poststempelinhalt wird bei 306 zusammengestellt. Ein Poststempelinhalt kann, wie zuvor erwähnt, die Meldungsübersicht, einen Datums-Zeit-Stempel vom Sicherheitstakt 232, eine Seriennummer und jegliche weitere gewünschte Daten als eine Option enthalten. Es wird bei 308 eine Bestimmung getroffen, ob ausreichende Fonds im Portogebühr- und Zertifikats-Mess-Subsystem 218 vorliegen, um mit der Erzeugung des kryptographischen Poststempels fortzufahren. Es sollte erkannt werden, dass diese Fonds im absteigenden Zertifikatsregister, absteigenden Postregister oder in weiteren Registern innerhalb des Subsystems gespeichert werden können, welches einen Hinweis über verfügbare Fonds des Benutzers oder von Parteien, welche für den Poststempel bezahlen, enthält. Wenn nicht ausreichende Fonds zur Verfügung stehen, wird die Anfrage für eine Poststempelerzeugung bei 310 verworfen. Wenn andererseits ausreichende Fonds zur Verfügung stehen, werden die Fonds für das Signieren des zusammengestellten Poststempelinhalts bei 312 abgezogen. Der Poststempelinhalt wird dann bei 314 signiert, um einen Poststempel zu erzeugen, und die Meldung, der Poststempel und das Zertifikat werden bei 316 an den gewünschten Ort gesendet. Dies kann eine externe Umgebung sein, wobei zunächst über den Kommunikationsanschluss 234 an den Computer-Kommunikationsanschluss 216 und danach über den Prozessor 212 und das Modem 220 an die externe Umgebung kommuniziert wird. Alternativ kann der sichere (oder nicht sichere) Drucker der Portogebühr- und Zertifikats-Mess-Subeinheit 218 einen Ausdruck der Meldung des Poststempels und des Zertifikats drucken. Dieser kann ebenfalls auf dem Drucker 210 des Computers gedruckt werden. Zusätzlich können die Meldung, der Poststempel und das Zertifikat ebenfalls im Speicher 214 des Computers 204 und/oder im Speicher 226 des Portogebühr- und Zertifikats-Mess-Systems 218 gespeichert werden.
  • Es wird nun auf 3A Bezug genommen, wobei ein Benutzer des Portogebühr-Zertifikats-Mess-Systems 218 als ein Zertifikatsvermittler wirken kann. Beispielsweise kann eine Firma es wünschen, Zertifikate für ihre Arbeitnehmer herauszugeben. Das Portogebühr- und Zertifikats-Mess-System 218 kann ein Werkzeug bereitstellen, um den öffentlichen und privaten Schlüssel sicher zu erzeugen. Der private Schlüssel des Portogebühr- und Zertifikats-Mess-Systems 218 kann verwendet werden, um das Zertifikat zu signieren. Eine weitere Partei, welche das Zertifikat empfängt, hat eine Gewissheit, dass das Zertifikat unter der Autorität des Portogebühr-Zertifikats-Mess-Systems 218 erzeugt wurde, welches für diese Firma ausgegeben ist.
  • Der Vermittler sendet bei 350 eine Anfrage nach dem Zertifikat an das Zertifikats-Mess-System des Vermittlers. Die Anfrage kann jegliche Daten enthalten, welche typischerweise in einem Zertifikat enthalten sind, welche Verfallsdatum, Ausgabebehörde, Verwendungszweck, für welchen das Zertifikat autorisiert ist, den eindeutigen Namen der Partei, für welche das Zertifikat ausgegeben ist, und jegliche weitere Daten enthalten, welche eine erlaubte oder beschränkte Verwendung des Zertifikats beschreiben. Das Zertifikats-Mess-System erzeugt bei 352 ein Paar an öffentlichem und privatem Schlüssel. Die Verarbeitung zum Erzeugen des Schlüsselpaars ist im Zertifikats-Mess-System im Schlüsselerzeuger des Portogebühr- und Zertifikats-Mess-Systems 218 gesichert. Bei 354 wird der private Schlüssel an den Empfänger gesendet. Der private Schlüssel muss sicher an den Empfänger kommuniziert werden, beispielsweise kann er verschlüsselt werden oder es können Sicherheitsmaßnahmen stattfinden, um eine Gewissheit bereitzustellen, dass der Schlüssel nicht abgefangen wird. Das Portogebühr- und Zertifikats-Mess-System 218 setzt die Zertifikatsdaten bei 356 zusammen. Bei 358 bestimmt das Zertifikats-Mess-System 218 die Belastung zum Signieren des Zertifikats, und, wenn eine Bestimmung getroffen ist, dass nicht ausreichend Fonds vorliegen, um das Signieren der Zertifikatsdaten mit dem privaten Schlüssel des Zertifikats-Mess-Systems des Vermittlers zu bezahlen, wird die Anfrage bei 360 verworfen. Wenn bei 358 eine Bestimmung getroffen wird, dass ausreichend Fonds vorliegen, dann werden Fonds zum Signieren bei 362 abgezogen, und das Zertifikat wird bei 364 signiert, und das Zertifikat wird bei 366 an den Empfänger gesendet.
  • Es wird nun Bezug genommen auf 4, welche die Bestätigung eines kryptographischen Poststempels zeigt. Eine Anfrage zur Bestätigung des Poststempels wird bei 402 eingeleitet. Bei 404 wird eine Bestimmung getroffen, ob ausreichend Fonds innerhalb des Portogebühr- und Zertifikats-Mess-Subsystems 218 zur Verfügung stehen. Wenn nicht ausreichend Fonds zur Verfügung stehen, wird die Anfrage bei 406 verworfen. Wenn ausreichende Fonds zur Verfügung stehen, verwendet der Anfrager den öffentlichen Schlüssel der Zertifikats-Behörde, um die Signatur des Zertifikats bei 408 zu signieren und bezahlt dafür. Wenn bei 410 bestimmt ist, dass die Signatur nicht gültig ist, wird das Zertifikat bei 412 verworfen. Wenn bei 410 bestimmt ist, dass die Signatur gültig ist, wird bei 414 eine Meldungsübersicht erzeugt und mit dem entschlüsselten Poststempel verglichen. Es wird bei 416 eine Bestimmung getroffen, ob die erzeugte Meldungsübersicht und die Meldungsübersicht im entschlüsselten Poststempel übereinstimmen. Wenn sie nicht übereinstimmen, wird der Poststempel bei 418 verworfen, wenn sie andererseits übereinstimmen, wird der Poststempel bei 420 als gültig gemeldet.
  • Es wird nun auf 5 Bezug genommen. Eine Anfrage zur Installation des Zertifikats wird bei 502 eingeleitet. Es wird bei 504 eine Bestimmung getroffen, ob ausreichende Fonds im Portogebühr- und Zertifikats-Mess-Subsystem 218 zur Verfügung stehen, um die Belastungen abzudecken, welche mit der Verarbeitung der Anfrage in Zusammenhang stehen. Wenn nicht ausreichende Fonds zur Verfügung stehen, wird die Anfrage bei 506 verworfen. Wenn ausreichende Fonds zur Verfügung stehen, wird der Kommunikationsschlüssel des Portogebühr- und Zertifikats-Mess-Systems bei 508 erlangt. Das Portogebühr- und Zertifikats-Mess-System erzeugt danach bei 510 ein Paar an öffentlichem und privatem Schlüssel. Somit erzeugt das sichere Portogebühr- und Zertifikats-Mess-Subsystem 218 bei 510 sicher den privaten Schlüssel. Somit steht der private Schlüssel niemals außerhalb des Sicherheitsgehäuses des Portogebühr- und Zertifikats-Mess-Subsystems 218 zur Verfügung. Bei dieser bevorzugten Ausführungsform ist der private Schlüssel niemanden bekannt, und zwar inklusive dem Zertifikatsbesitzer, daher kann das Portogebühr- und Zertifikats-Mess-System Belastungen für jegliche Verwendung des privaten Schlüssels durchführen.
  • Wenn weniger Sicherheit erfordert wird, und in Abhängigkeit vom Aufbau und der Bedürfnisse des Systems, kann das System derart modifiziert werden, dass der Benutzer den privaten Schlüssel in das Portogebühr- und das Zertifikats-Mess-Subsystem 218 eingeben kann. Die Zertifikatsanfrage wird bei 512 unter Verwendung des Zertifikatskommunikationsschlüssels an die Zertifikatsbehörde kommuniziert. Dieser Schlüssel ist in 2 bei 256 gezeigt.
  • Es wird bei 514 eine Bestimmung getroffen, ob die Benutzer-Identifikation verifiziert wurde. Wenn die Verifikation versagt, wird die Anfrage bei 516 verworfen. Wenn die Identität verifiziert ist, wird das durch Zertifizierung erzeugte Zertifikat bei 518 von der Behörde empfangen. Danach wird das Zertifikat im Portogebühr- und Zertifikats-Mess-Subsystem 218 über das Computermodem 220 und den Prozessor 212 und den Kommunikationsanschluss 216 an den Kommunikationsanschluss 234 des Portogebühr- und Zertifikats-Mess-Subsystems 218 installiert. Zusätzlich werden bei 520 die Fonds vom Portogebühr- und Zertifikats-Mess-System für die Erzeugung und das angefragte Zertifikat abgezogen, welches einen privaten Schlüssel des Benutzers aktiviert.
  • Es wird nun Bezug auf 6 genommen, welche die Verarbeitung zum Verwerfen eines ausgegebenen Zertifikats zeigt. Dies kann beispielsweise dann auftreten, wenn eine Person glaubt, dass sein oder ihr privater Schlüssel kompromittiert wurde oder als Sicherheits-Routinemaßnahme, bei welcher private Schlüssel periodisch aktualisiert werden, und dergleichen. Ebenfalls kann ein solches Verwerfen auftreten, wenn die Autorisierungsbedingungen nicht länger aufrechterhalten werden können und das Zertifikat dem gemäß verworfen werden sollte. Eine Anfrage an die Zertifikats-Behörde, ein Zertifikat zu verwerfen, wird bei 602 signiert. Eine Verifizierung der Anfragesignatur wird bei 604 gemacht. Wenn die Verifizierung versagt, wird die Verwerfungsanfrage bei 606 verworfen. Wenn die Signatur verifiziert ist, wird eine signierte Meldung an das Portogebühr- und Zertifikats-Mess-Subsystem 218 herausgegeben, um das fragliche Zertifikat zu verwerfen, und zwar bei 608. Das Portogebühr- und Zertifikats-Mess-Subsystem 218 überprüft die Signatur auf die Verwerfungsanfrage bei 610. Wenn die Signatur bei 612 versagt, verifiziert zu werden, wird die Antwort, welche die signierte Meldung herausgibt, bei 614 verworfen. Wenn andererseits die Signatur verifiziert wird, verwirft das Portogebühr- und Zertifikats-Mess-System das Zertifikat bei 616. Es wird dann bei 618 eine Bestimmung getroffen, ob ausreichende Fonds zur Verfügung stehen. Wenn nicht ausreichende Fonds zur Verfügung stehen, wird eine signierte Bestätigung der Verwerfung und ausgebliebenen Bezahlung bei 620 herausgegeben. Danach werden die Verwerfungszeit und ein Grund bei 622 in die Datenbank der Zertifikats-Behörde eingegeben. Weitere, nicht gezeigte Abläufe, können vorgenommen werden, um sicherzustellen, dass nicht erfolgte Zahlungen tatsächlich empfangen werden. Die Handhabung zum Abbuchen der Register zur Zertifikatsverwerfung wird von der Natur des Systems und involvierten Zertifikats abhängen, und dies kann sogar als Teil des Zertifikats selber einbezogen sein.
  • Wenn bei 618 ausreichende Fonds zur Verfügung stehen, wird die signierte Bestätigung einer Verwerfung und Bezahlung bei 624 ausgegeben. Dies wird in die Datenbank der Zertifikatsbehörde bei 622 eingegeben.
  • Die in 6 beschriebene Verarbeitung kann für eine gezwungene Verwerfung eines fälligen Zertifikats angepasst werden, und zwar beispielsweise durch die Zertifikats-Behörde oder deren Vermittler. In diesem Fall kann beim Kontakt mit der Zertifikats-Behörde oder während einer Untersuchungsverarbeitung eine fällige Verwerfung bei 608 beginnen. Die Bezahlung kann bei 624 abgeschaltet werden. Wenn kein Kontakt gemacht ist, wird das Zertifikats-Mess- System entweder ohne Geld leer laufen oder sich nach einer vorbestimmten Zeitperiode abschalten.
  • Es wird nun auf 7A Bezug genommen. Ein Kreditlinien-Zertifikat 702 ist als ein Beispiel eines Typs an Kreditzertifikat gezeigt. Dieses ähnlich dem in 1 gezeigte Zertifikat enthält den Namen der Person, welche bei 704 einen Kredit empfängt, die Seriennummer oder eindeutige Kennung des Zertifikats bei 706, und der öffentliche Schlüssel des Kreditnehmers (Person, welche Kredit empfängt) kann vorzugsweise bei 708 enthalten sein. Die Kreditausgabe-Identifikation kann bei 710 enthalten sein, als auch die Kreditliniengröße bei 712, die Gültigkeitsdaten bei 714 und die autorisierte Verwendung bei 716. Im Zertifikat ist ebenfalls die Kredit-Herausgebersignatur 718 enthalten. Der private Schlüssel des Kreditnehmers ist bei 720 gezeigt und wird sicher durch den Kreditnehmer aufrecht erhalten.
  • Es sollte erwähnt werden, dass der Name bei 704, als auch der Name in verschiedenen weiteren Zertifikaten, welche in der vorliegenden Anmeldung gezeigt sind, tatsächlich eine eindeutige Kennung sind, und eine Nummer oder weitere Identifizierungsdaten des Zertifikatshalters sein kann.
  • Es wird nun Bezug auf 7B genommen, welche ein weiteres Beispiel eines Zertifikats ist, wobei hier ein Bezahlungszertifikat, welches sich auf das Kreditlinien-Zertifikat in 7A bezieht, gezeigt ist. Das im allgemeinen bei 722 gezeigte Zertifikat kann den Namen des Zertifikatshalters bei 724, eine eindeutige Identifikation oder Seriennummer bei 726, eine Mess-Identifikation bei 728, eine Übersicht eines Kreditlinien-Zertifikats bei 730, einen autorisierten Betrag bei 731, einen verbleibenden Kredit bei 732 und schließlich die Portogebühr- und Zertifikats-Mess-Signatur bei 734 enthalten. Der private Schlüssel des Benutzers, welcher mit der Signatur in Zusammenhang steht, ist bei 736 gezeigt, und wird als vertrauliche und geschützte Information behandelt.
  • Es wird nun auf 8 Bezug genommen, welche die Verarbeitung zum Empfangen einer Kreditlinie zeigt. Die Anfrage nach Kredit mit einem Portogebühr- und Zertifikats-Mess-Poststempel wird bei 802 eingeleitet. Der Kreditgeber bestimmt bei 804, ob ein Kredit ausgegeben wird. Wenn die Kreditüberprüfung versagt, verwirft der Kreditgeber die Anfrage bei 806. Wenn die Kreditüberprüfung durchläuft, erzeugt der Kreditgeber bei 808 das Kreditlinien-Zertifikat. Die Kreditlinie wird bei 810 durch den Anfrager empfangen, und ein anfängliches Bezahlungszertifikat mit einem Kredit, welcher gleich der vollen Kreditlinie verbleibt, kann bei 812 erzeugt werden. Das Zertifikat wird im Speicher 226 des Portogebühr- und Zertifikats-Mess-Subsystems 218 gespeichert.
  • Es wird nun auf 9 Bezug genommen, welche eine Bezahlung von einer herausgegebenen Kreditlinie zeigt. Eine Anfrage zur Zahlung von der Kreditlinie wird bei 902 eingeleitet. Diese Anfrage kann durch den Benutzer des Portogebühr- und Zertifikats-Mess-Systems 218 als Teil einer Transaktion eingeleitet werden, bei welcher Güter oder Dienstleistungen gehandelt werden. Wenn bei 904 bestimmt wird, dass nicht ausreichende Fonds zur Verfügung stehen, wird die Anfrage bei 906 verworfen. Wenn andererseits bei 904 bestimmt wird, dass ausreichende Fonds zur Verfügung stehen, wird der Bezahlungsbetrag bei 908 vom verbleibenden Kredit abgezogen, und es wird bei 910 ein Bezahlungszertifikat erzeugt. Auf diese Weise wird ein Bezahlungszertifikat erzeugt, und dem Verkäufer bereitgestellt, welches die Verfügbarkeit von zu zahlenden Fonds für die Transaktion belegt und es dem Verkäufer, welcher das Bezahlungszertifikat empfängt und authentifiziert, ermöglicht, Fonds von der Bank des Anfragers zu empfangen. Der Verkäufer liefert die Verkaufsware und sendet eine Kopie des Bezahlungszertifikats an die Partei, welche den Kredit an den Benutzer des Portogebühr- und Zertifikats-Mess-Subsystems 218 bereitstellt. Dies ist ein Beleg einer Autorisierung durch den Benutzer und autorisiert den Kreditherausgeber, den Verkäufer zu bezahlen. Dies bildet den Anfragebeweis einer Bezahlung und bildet eine Autorisierung durch den Benutzer, dass eine Bezahlung an den Verkäufer herausgegeben wurde. Während die vorliegende Erfindung mit Bezug auf die offenbarten Ausführungsformen derer offenbart und beschrieben wurde, wird es offensichtlich sein, dass, wie oben erwähnt, Variationen und Modifikationen vorgenommen werden können.
  • Es sollte erkannt werden, dass die vorliegende Erfindung einen Mechanismus für die aktive, konsequente Verwerfung des Zertifikats selber bereitstellt, so dass der Zertifikatshalter das Zertifikat nicht wiederverwenden kann. Dies dient mehreren Gründen. Die Fondsregister müssen periodisch gewartet werden. Bei aufsteigenden/absteigenden Registersystemen erfordert die Neubelastungsverarbeitung, bei welchen Fonds hinzugefügt werden, Kommunikationen mit der zuverlässigen dritten Partei, und zwar zu einer Zeit, bei welcher die Verwerfung implementiert werden kann. Darüber hinaus sind, wie oben erwähnt, in bestimmten Ländern Mess-Systeme geleast und sind im Eigentum des Herstellers, wodurch ein legaler Zugriff auf das Mess-System gegeben wird. Bei aktuellen Verrechnungssystemen kann ein Versagen darin, das Mess-System zu warten, ein Verschließen beim Mess-System bewirken. Verschiedene Verschließungen und Auszeiten können ebenfalls im Mess-System enthalten sein, um einen weiteren Betrieb des Systems auszuschließen. Zusätzlich sind aufgrund der Verwendung des Portogebühr- oder Wert-Mess-Systems, welches Portogebühr-Messvorrichtungen enthält, anhaftende Vorteile im Portogebühr-Mess-System erzielbar, wie zum Beispiel Inspektionen, Sicherheit, zuverlässige dritte Partei (Postbehörde), um eine verbesserte Sicherheit zu verwenden.
  • Während die vorliegende Erfindung mit Bezug auf die offenbarten Ausführungsformen derer offenbart und beschrieben wurde, wird es deutlich, dass viele Variationen und Modifikationen vorgenommen werden können. Wenn es beispielweise ein Benutzer bedarf, ein Zertifikat zu verifizieren, welches er von einer anderen Partei erlangt hat, benötigt der Benutzer einen Zugriff auf den öffentlichen Schlüssel der zuverlässigen dritten Partei-Zertifikats-Behörde, welche das fragliche Zertifikat signiert hat. Dies kann durch Speichern des öffentlichen Schlüssels der Zertifikats-Behörde im Portogebühr- und Zertifikats-Mess-System und Aktualisieren dieses Schlüssels, wenn notwendig, unter Verwendung von Kommunikationsteilen 234 und 216 (2) oder durch manuelles Eingeben dieses Schlüssels über einen Computer 204 unternommen werden. Als weiteres Beispiel kann das Portogebühr- und Zertifikats-Mess-Subsystem als eine Smart-Card oder als eine Computerkarten-Peripherie oder interne Schaltungsplatte oder als eine Computer-PCMCIA-Karte, welche ebenfalls als PC-Karte bekannt ist, implementiert werden.

Claims (42)

  1. System mit: einem Registermittel (250, 244); einem Mittel (224, 228) zum Verarbeiten eines kryptographischen Zertifikats, welches dazu angepasst ist eine Sicherheitsfunktionalität bereitzustellen; einem Sicherheitsgehäuse, wobei das Mittel zum Verarbeiten eines kryptographischen Zertifikats innerhalb des Sicherheitsgehäuses eingebaut ist; und einem Mittel (224), welches betriebsbereit mit dem Registermittel (244, 250) und dem Verarbeitungsmittel (224, 228) verbunden ist, um das Registermittel zu Belasten, um Dienste zu berechnen, wenn das kryptographische Zertifikat verarbeitet ist.
  2. System nach Anspruch 1, welches ferner ein Mittel enthält, welches die Verarbeitung des kryptographischen Zertifikats verhindert, wenn in dem Registermittel gespeicherte Fonds unterhalb eines vorbestimmten Betrages sind, welcher mit der Verarbeitung des kryptographischen Zertifikats in Zusammenhang steht.
  3. System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein kryptographisches Schlüsselmittel hat.
  4. System nach Anspruch 3, bei welchem das kryptographische Schlüsselmittel einen privaten Schlüssel (246) zur Verwendung in einem öffentlichen Schlüsselsystem enthält.
  5. System nach Anspruch 4, bei welchem das kryptographische Schlüsselmittel ferner einen mit dem privaten Schlüssel in Zusammenhang stehenden öffentlichen Schlüssel enthält, wobei der öffentliche Schlüssel mit dem privaten Schlüssel einer Zertifizierungsbehörde signiert ist, und der öffentliche Schlüssel einem Benutzer des Systems zur Verfügung steht.
  6. System nach einem der Ansprüche 3 bis 5, welches ferner ein Kommunikationsmittel (234) enthält, welches an das Mittel zum Verarbeiten eines kryptographischen Zertifikats gekoppelt ist, um ein Mittel zum Übertragen einer kryptographischen Schlüsselinformation zur Speicherung im kryptographischen Schlüsselmittel bereitzustellen.
  7. System nach Anspruch 6, bei welchem das Mittel zum Übertragen innerhalb des Sicherheitsgehäuses eingebaut ist und einen Kommunikationspfad von außerhalb des Sicherheitsgehäuses bis innerhalb des Sicherheitsgehäuses bereitstellt.
  8. System nach Anspruch 6 oder 7, welches ferner ein an das Kommunikationsmittel gekoppeltes Eingabemittel (204) enthält, um Daten in das System einzugeben.
  9. System nach Anspruch 8, bei welchem das Eingabemittel ein Computermittel (204) ist, wobei das Computermittel ein Modem (220) enthält, um Übertragungen mit einer entfernten Stelle zu ermöglichen, und Übertragungen von der entfernten Stelle an das Kommunikationsmittel zu ermöglichen, um von der entfernten Stelle aus Daten in das System einzugeben.
  10. System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein Mittel zum Erzeugen eines kryptographischen Zertifikats enthält.
  11. System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein Mittel zum Verifizieren eines kryptographischen Zertifikats enthält.
  12. System nach einem der vorherigen Ansprüche, bei welchem das Mittel zum Verarbeiten von kryptographischen Zertifikaten ein Schlüsselerzeugungsmittel (235) enthält.
  13. System nach einem der vorherigen Ansprüche, welches ferner ein an das Registermittel gekoppeltes Mittel enthält, um das Registermittel mit zusätzlichen Fonds nachzuladen.
  14. System nach einem der vorherigen Ansprüche, bei welchem das Belastungsmittel eine Belastungstabelle für eine Mehrzahl an Diensten enthält, welche zur Verfügung stehen, wenn das kryptographische Zertifikat verarbeitet ist.
  15. System nach Anspruch 1, welches ferner enthält: ein Mittel (224, 228) zum Verarbeiten eines digitalen Merkmals, welches einen Nachweis einer Portozahlung bereitstellt, wobei das Mittel (224), welches betriebsbereit mit dem Registermittel und dem Verarbeitungsmittel (224, 228) verbunden ist, ferner betriebsbereit mit dem Mittel (224, 228) zum Verarbeiten digitaler Merkmale zum Belasten von im Registermittel gespeicherten Fonds verbunden ist, wenn das digitale Merkmal verarbeitet wird, und wenn das kryptographische Zertifikat verarbeitet wird.
  16. System nach Anspruch 15, welches ferner ein betriebsbereit mit dem Registermittel verbundenes Mittel enthält, um die Verarbeitung des digitalen Merkmals zu verhindern, wenn die im Registermittel gespeicherten Fonds unterhalb eines vorbestimmten Betrags sind, welcher mit der Verarbeitung des digitalen Merkmals in Zusammenhang steht, und um die Verarbeitung des kryptographischen Zertifikats zu verhindern, wenn die im Registermittel gespeicherten Fonds unterhalb eines vorbestimmten Betrags sind, welcher mit der Verarbeitung des kryptographischen Zertifikats in Zusammenhang steht.
  17. System nach Anspruch 15 oder 16, bei welchem das Mittel zum Verarbeiten eines digitalen Merkmals ein erstes kryptographisches Schlüsselmittel hat, und das Mittel zum Verarbeiten eines kryptographischen Zertifikats ein zweites kryptographisches Schlüsselmittel hat.
  18. System nach einem der Ansprüche 15 bis 17, welches ferner ein Sicherheitsgehäuse enthält, wobei das Mittel zum Verarbeiten eines digitalen Merkmals und das Mittel zum Verarbeiten eines kryptographischen Zertifikats innerhalb des Sicherheitsgehäuses eingebaut sind.
  19. System nach einem der Ansprüche 15 bis 18, bei welchem das erste kryptographische Schlüsselmittel einen Geheimschlüssel zur Verwendung in einem Geheimschlüssel-Verschlüsselungssystem enthält, und wobei das zweite kryptographische Schlüsselmittel einen Privatschlüssel zur Verwendung in einem öffentlichen Schlüssel Verschlüsselungssystem enthält.
  20. System nach Anspruch 19, bei welchem das zweite kryptographische Schlüsselmittel ferner einen mit dem privaten Schlüssel in Zusammenhang stehenden öffentlichen Schlüssel enthält, wobei der öffentliche Schlüssel mit dem privaten Schlüssel einer Zertifizierungsbehörde signiert ist.
  21. System nach Anspruch 20, wenn in Abhängigkeit von Anspruch 17, welches ferner ein Kommunikationsmittel enthält, welches an das Mittel zum Verarbeiten eines digitalen Merkmals und das Mittel zum Verarbeiten eines kryptographischen Zertifikats gekoppelt ist, um einen Übertragungspfad zur Übertragung einer kryptographischen Schlüsselinformation zur Speicherung im ersten kryptographischen Schlüsselmittel und im zweiten kryptographischen Schlüsselmittel bereitzustellen.
  22. System nach Anspruch 21, wenn in Abhängigkeit von Anspruch 18, bei welchem das Übertragungsmittel innerhalb des Sicherheitsgehäuses eingebaut ist, und der Übertragungspfad Übertragungen von außerhalb des Sicherheitsgehäuses bis zum Inneren des Sicherheitsgehäuses ermöglicht.
  23. System nach Anspruch 22, welches ferner ein Eingabemittel (204) enthält, welches an das Kommunikationsmittel zur Eingabe von Daten in das System gekoppelt ist.
  24. System nach Anspruch 23, bei welchem das Eingabemittel ein Computermittel (204) ist, wobei das Computermittel ein Modem (220) enthält, um Übertragungen mit einer entfernten Stelle zu ermöglichen, und um Übertragungen von der entfernten Stelle an das Kommunikationsmittel zu ermöglichen, um Daten von der entfernten Stelle aus in das System einzugeben.
  25. System nach einem der Ansprüche 15 bis 24, bei welchem das Mittel zum Verarbeiten eines kryptographischen Zertifikats eine Erzeugung des kryptographischen Zertifikats enthält.
  26. System nach einem der Ansprüche 15 bis 25, bei welchem die Verarbeitung des kryptographischen Zertifikats eine Verifizierung des kryptographischen Zertifikats enthält.
  27. System nach einem der Ansprüche 15 bis 26, welches ferner eine Mehrzahl an weiteren Mitteln zur Verarbeitung von kryptographischen Zertifikaten enthält.
  28. System nach einem der Ansprüche 15 bis 27, welches ferner ein an das Registermittel gekoppeltes Mittel zum Nachladen des Registermittels mit zusätzlichen Fonds enthält.
  29. System nach einem der Ansprüche 15 bis 28, bei welchem das Mittel zur Verarbeitung eines digitalen Merkmals ein Mittel zur Erzeugung des digitalen Merkmals enthält.
  30. System nach Anspruch 1, welches ferner enthält: ein Mittel zum Verarbeiten eines digitalen Merkmals, welches einen Nachweis einer Portozahlung bereitstellt; und wobei das Mittel, welches betriebsbereit mit dem Mittel zum Verarbeiten eines kryptographischen Zertifikats verbunden ist, ferner betriebsbereit mit dem Mittel zum Verarbeiten eines digitalen Merkmals verbunden ist, um das Registermittel zu belasten, um Dienste zu verrechnen, wenn das kryptographische Zertifikat verarbeitet wird, und wenn das digitale Merkmal verarbeitet wird.
  31. Verfahren zur Verwendung in einem System, welches ein Registermittel (244, 250) zum Speichern von Fonds hat, mit: Verarbeiten eines kryptographischen Zertifikats, welches zur Bereitstellung einer Sicherheitsfunktionalität angepasst ist, innerhalb eines Sicherheitsgehäuses; und Belasten von im Registermittel (244, 250) gespeicherten Fonds, um Dienste zu verrechnen, wenn das kryptographische Zertifikat verarbeitet wird.
  32. Verfahren nach Anspruch 31, welches ferner den Schritt einer Verarbeitung eines digitalen Merkmals enthält, welches einen Nachweis einer Portozahlung bereitstellt, wobei der Schritt des Belastens von im Registermittel gespeicherten Fonds dann stattfindet, wenn das digitale Merkmal verarbeitet ist.
  33. Verfahren nach Anspruch 31, bei welchem der Schritt des Verarbeitens eines kryptographischen Zertifikats die Schritte enthält: Erzeugen (352) eines ersten kryptographischen Schlüsselpaars; Senden (354) eines ersten privaten Schlüssels des ersten kryptographischen Schlüsselpaars an einen Empfänger; Zusammenstellen (356) von Zertifikatsdaten; Bestimmen (358) ob ausreichende Fonds im Registermittel (250) vorliegen, um die Zertifikatsdaten zu signieren; und Signieren (364) der Zertifikatsdaten mit einem zweiten privaten Schlüssel eines zweiten kryptographischen Schlüsselpaars um ein kryptographisches Zertifikat auszubilden; und wobei der Schritt des Belasten von Fonds den Schritt des Abziehens (362) von Fonds aus dem Registermittel (250) enthält, um die Zertifikatsdaten zu signieren.
  34. Verfahren nach Anspruch 33, bei welchem der Schritt des Verarbeitens eines digitalen Merkmals die Schritte enthält: Bereitstellen eines Registers (244), welches darin gespeicherte Fonds hat; Erlangen (304) einer Meldungsübersicht der digitalen Meldung; Zusammenstellen (306) von. Inhalten, welche im Poststempel einbezogen werden, wobei die Poststempel-Inhalte die Meldungsübersicht enthalten; Bestimmen (308) ob ausreichende Fonds im Register zum Signieren der Poststempel-Inhalte vorliegen; und Signieren (314) des Poststempels; und wobei der Schritt des Belastens von Fonds den Schritt enthält: Abziehen (312) von Fonds aus dem Register zum Signieren der Poststempel-Inhalte.
  35. Verfahren nach Anspruch 31, mit den Schritten: Empfangen (402) einer signierten digitalen Meldung von einem Sender; Bestimmen (404) ob ausreichende Fonds im Registermittel vorliegen, um die Meldung zu bestätigen; Abziehen (408) von Fonds aus dem Registermittel um die Meldung zu bestätigen; und Bestätigen (410) der signierten digitalen Meldung unter Verwendung eines öffentlichen Schlüssels vom Sender.
  36. Verfahren nach Anspruch 35, welches die weiteren Schritte enthält: Empfangen eines Zertifikats des Senders durch die signierte digitale Meldung, wobei das Zertifikat unter Verwendung eines privaten Schlüssels einer Zertifizierungsbehörde signiert ist; Bestätigen des Zertifikats unter Verwendung eines öffentlichen Schlüssels der Zertifizierungsbehörde; und Extrahieren des öffentlichen Schlüssels des Senders vom Zertifikat zur Verwendung bei der Bestätigung der signierten digitalen Meldung.
  37. Verfahren nach Anspruch 31, bei welchem der Schritt des Verarbeitens eins kryptographischen Zertifikats die Schritte enthält: Bestimmen (504) ob ausreichende Fonds im Registermittel (250) vorliegend, um das Zertifikat zu erlangen; Senden (512) einer Zertifikatsanfrage an eine Zertifikatsbehörde; Empfangen (518) des kryptographischen Zertifikats von der Zertifikatsbehörde; und wobei der Schritt des Belastens von Fonds den Schritt des Abziehens von Fonds (520) aus dem Registermittel enthält, um das angefragte Zertifikat zu erlangen.
  38. Verfahren nach Anspruch 37, bei welchem der Schritt des Verarbeitens eines kryptographischen Zertifikats ferner die Schritte enthält: Erzeugen (510) eines ersten kryptographischen Schlüsselpaars, wobei die Zertifikatsanfrage zumindest einen ersten öffentlichen Schlüssel des ersten kryptographischen Schlüsselpaars enthält; und Aktivieren (520) eines ersten privaten Schlüssels des ersten kryptographischen Schlüsselpaars.
  39. Verfahren nach Anspruch 31, welches die weiteren Schritte enthält: Empfangen (608) einer signierten digitalen Meldung zur Verwerfung eines Zertifikats; Bestätigen (610, 612) der signierten digitalen Meldung; Verwerfen (616) des Zertifikats, wenn die signierte digitale Meldung bestätigt ist; Bestimmen (618) ob ausreichende Fonds im Register vorliegen, um das Zertifikat zu verwerfen; und Abziehen von Fonds (624) aus dem Registermittel, wenn ausreichende Fonds im Registermittel sind.
  40. Verfahren nach Anspruch 39, welches den weiteren Schritt eines Sendens einer signierten Bestätigung einer Verwerfung und Bezahlung dafür enthält.
  41. Verfahren nach Anspruch 39, welches den weiteren Schritt eines Sendens (620) einer signierten Bestätigung einer Verwerfung und einer daraus folgenden Bezahlung dafür enthält, wenn keine ausreichende Fonds im Registermittel sind.
  42. Verfahren nach Anspruch 39, welches den weiteren Schritt eines Sendens (602) eines signierten Zertifikats einer Verwerfungsanfrage an eine Zertifizierungsbehörde enthält.
DE69634944T 1995-08-21 1996-08-21 Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems Expired - Lifetime DE69634944T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/518,404 US5796841A (en) 1995-08-21 1995-08-21 Secure user certification for electronic commerce employing value metering system
US518404 1995-08-21

Publications (2)

Publication Number Publication Date
DE69634944D1 DE69634944D1 (de) 2005-08-25
DE69634944T2 true DE69634944T2 (de) 2006-04-20

Family

ID=24063786

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69634944T Expired - Lifetime DE69634944T2 (de) 1995-08-21 1996-08-21 Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems

Country Status (5)

Country Link
US (3) US5796841A (de)
EP (1) EP0762692B1 (de)
JP (1) JPH09223177A (de)
CA (1) CA2183274C (de)
DE (1) DE69634944T2 (de)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671813B2 (en) * 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US6985888B1 (en) * 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US7827401B2 (en) * 1995-10-02 2010-11-02 Corestreet Ltd. Efficient certificate revocation
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US6041317A (en) * 1996-11-19 2000-03-21 Ascom Hasler Mailing Systems, Inc. Postal security device incorporating periodic and automatic self implementation of public/private key pair
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6381741B1 (en) 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US5999921A (en) 1997-04-30 1999-12-07 Pitney Bowes Inc. Electronic postage meter system having plural clock system providing enhanced security
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6058190A (en) 1997-05-27 2000-05-02 Pitney Bowes Inc. Method and system for automatic recognition of digital indicia images deliberately distorted to be non readable
WO1998057304A1 (en) * 1997-06-12 1998-12-17 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6381582B1 (en) * 1997-09-29 2002-04-30 Walker Digital, Llc Method and system for processing payments for remotely purchased goods
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
EA002886B1 (ru) * 1997-11-13 2002-10-31 Хайперспейс Коммьюникейшнз, Инк. Система пересылки файлов
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
EP1118064A1 (de) 1998-09-29 2001-07-25 Stamps.Com, inc. Online frankiersystem
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6795813B2 (en) * 1998-12-30 2004-09-21 Pitney Bowes Inc. System and method for linking an indicium with address information of a mailpiece in a closed system postage meter
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
US6980962B1 (en) 1999-03-02 2005-12-27 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6628766B1 (en) 1999-03-29 2003-09-30 Intelepaid.Com, Inc. Apparatus for delivery of prepaid telecommunication services and method therefor
US6704867B1 (en) 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
CA2285770A1 (en) * 1999-05-26 2000-11-26 Certicom Corp. Efficient digital signatures for mail systems
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US6260029B1 (en) * 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
CA2384697A1 (en) * 1999-09-17 2001-03-22 Ascom Hasler Mailing Systems, Inc. Payment system and method
EP1219063B1 (de) 1999-09-30 2013-12-11 United States Postal Service Systeme und verfahren zur authentifizierung eines elektronischen berichtes
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
EP1232482B1 (de) 1999-10-18 2016-07-06 Stamps.Com Sichere und wiederherstellbare datenbank für online wertträgersysteme
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7490065B1 (en) 1999-10-18 2009-02-10 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6868406B1 (en) 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7299210B2 (en) * 2000-02-16 2007-11-20 Stamps.Com On-line value-bearing indicium printing using DSA
WO2001071463A2 (en) 2000-03-17 2001-09-27 United States Postal Service Methods and systems for providing a secure electronic mailbox
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US7028181B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP2002041695A (ja) * 2000-07-27 2002-02-08 Hitachi Ltd 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
AU2001292555A1 (en) * 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
JP2002073571A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7937655B2 (en) 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
EP1379968A2 (de) * 2001-02-23 2004-01-14 United States Postal Service Systeme und verfahren zum ausgeben von briefmarken
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
AU2002311812A1 (en) * 2001-04-12 2002-10-28 United States Postal Service Systems and methods for electronic postmarking including ancillary data
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US7426635B1 (en) * 2001-06-28 2008-09-16 Entrust Technologies Limited Bulk certificate lifetime allocation systems, components and methods
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
BG65608B1 (bg) * 2002-04-29 2009-02-27 ПОПОВ Красимир Метод за разплащане чрез комуникационен оператор
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7840658B2 (en) 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7340447B2 (en) 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
US10109141B2 (en) * 2003-12-24 2018-10-23 Intel Corporation Method and apparatus for establishing trust in smart card readers
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
DE102005061686A1 (de) * 2005-12-21 2007-06-28 Francotyp-Postalia Gmbh Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US20070179901A1 (en) * 2006-01-31 2007-08-02 Roman Kresina Secure gateway providing adaptable access to services
DE102006022210A1 (de) * 2006-05-11 2007-11-15 Francotyp-Postalia Gmbh Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
DE102006022315A1 (de) * 2006-05-11 2007-11-15 Francotyp-Postalia Gmbh Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
JP2008027558A (ja) * 2006-07-25 2008-02-07 Hitachi Global Storage Technologies Netherlands Bv データ記録装置、記録媒体、およびエラー検出方法
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US7925595B2 (en) * 2008-05-13 2011-04-12 Neopost Technologies Method for postage payment
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
US20170132633A1 (en) * 2014-06-27 2017-05-11 Psi Systems, Inc. Systems and methods providing payment transactions

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4802218A (en) 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
GB2233937B (en) * 1989-07-13 1993-10-06 Pitney Bowes Plc A machine incorporating an accounts verification system
JP3184196B2 (ja) * 1989-09-06 2001-07-09 株式会社富士通総研 電子財布システム
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5163091A (en) 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5309363A (en) * 1992-03-05 1994-05-03 Frank M. Graves Remotely rechargeable postage meter
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5884292A (en) * 1993-05-06 1999-03-16 Pitney Bowes Inc. System for smart card funds refill
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
DE4344471A1 (de) * 1993-12-21 1995-08-17 Francotyp Postalia Gmbh Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5586036A (en) * 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5923759A (en) 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system

Also Published As

Publication number Publication date
CA2183274C (en) 2000-04-11
CA2183274A1 (en) 1997-02-22
US7539648B1 (en) 2009-05-26
EP0762692B1 (de) 2005-07-20
JPH09223177A (ja) 1997-08-26
EP0762692A3 (de) 2000-01-19
DE69634944D1 (de) 2005-08-25
US6134328A (en) 2000-10-17
US5796841A (en) 1998-08-18
EP0762692A2 (de) 1997-03-12

Similar Documents

Publication Publication Date Title
DE69634944T2 (de) Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems
DE69932028T2 (de) System und Verfahren zum Unterdrücken von übertragenen Aussendungen einer kryptographischen Vorrichtung
DE69836375T2 (de) System und verfahren zum steuern einer zum drucken erforderlichen daten verwendeten frankierung
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE69631816T2 (de) Offenes Zählsystem mit Tresorzugang mittels eines Superpasswortes
DE69634397T2 (de) Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem
US6044350A (en) Certificate meter with selectable indemnification provisions
CA1259704A (en) System for detecting unaccounted for printing in a value printing system
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
US7937333B2 (en) System and method for facilitating refunds of unused postage
DE69932396T2 (de) Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale
US6567913B1 (en) Selective security level certificate meter
WO1998037524A1 (de) Transaktionsverfahren mit einem mobilgerät
WO1997040472A1 (en) Secure postage payment system and method
CA2441407A1 (en) Postage security device having cryptographic keys with a variable key length
US6985888B1 (en) Secure user certification for electronic commerce employing value metering system
EP1107190A1 (de) Frankierverfahren und -vorrichtung
DE19830055B4 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
US6938023B1 (en) Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
DE10211265A1 (de) Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente

Legal Events

Date Code Title Description
8363 Opposition against the patent