JP4520539B2 - 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 - Google Patents

郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 Download PDF

Info

Publication number
JP4520539B2
JP4520539B2 JP35964496A JP35964496A JP4520539B2 JP 4520539 B2 JP4520539 B2 JP 4520539B2 JP 35964496 A JP35964496 A JP 35964496A JP 35964496 A JP35964496 A JP 35964496A JP 4520539 B2 JP4520539 B2 JP 4520539B2
Authority
JP
Japan
Prior art keywords
vault
transaction
data
host processor
digital token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35964496A
Other languages
English (en)
Other versions
JPH09311961A (ja
Inventor
エイ コーデリー ロバート
ケイ リー ディヴィッド
エイ ピンツォフ リーオン
ダブリュー ライアン ジュニア フレデリック
ジェイ ベイカー ウォルター
エル ガージウロ ジョセフ
ダブリュー ヘイデン リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24297441&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4520539(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of JPH09311961A publication Critical patent/JPH09311961A/ja
Application granted granted Critical
Publication of JP4520539B2 publication Critical patent/JP4520539B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00177Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00201Open franking system, i.e. the printer is not dedicated to franking only, e.g. PC (Personal Computer)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/00322Communication between components/modules/parts, e.g. printer, printhead, keyboard, conveyor or central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/0033Communication with software component, e.g. dll or object
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • G07B2017/00411Redundant storage, e.g. back-up of registers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00774MAC (Message Authentication Code), e.g. DES-MAC
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、進歩した郵便料金支払いシステムに関し、より詳しくは事前に計算された郵便料金支払い情報を有する進歩した郵便支払いシステムに関する。
関連出願
本発明は、米国特許出願(代理人ドケット E-415、E-416(特開平09−319907号公報)、E-417 、E-418 、E-419(特開平09−311962号公報)、E-4121(特開平10−27272号公報)、E-444(特開平10−27272号公報)、E-452 、E-463 、及び E-466)に関連している。
【0002】
【従来の技術】
暗号化された情報を郵便物上に印刷するために、ディジタルプリンタを使用する郵便料金処理(metering)システムが開発されている。これらの処理システムは、現在では米国郵政公社によってクローズドシステム又はオープンシステムの何れかとして類別されている。クローズドシステムでは、システムの機能は処理動作のみに専用される。クローズドシステム処理装置は、処理機能又は会計機能に機密保護的に結合されている専用プリンタを含んでいる。クローズドシステムでは、プリンタはメータ(meter) に機密保護的に結合され、かつ、専用されているから、印刷は会計なしでは行うことはできない。オープン処理システムでは、システムの機能は処理動作のみに専用されてはいない。オープンシステム処理装置は処理動作に専用ではないプリンタを含んでいるので、システムの機能は、処理機能に加えて多くの異なる用途に対して自由である。オープンシステム処理装置は、安全保護された会計モジュールに機密保護されずに結合されている非専用プリンタを有する郵便料金証明デバイス(PED)である。
【0003】
典型的には、ある郵便物の郵便料金の値は、他のデータと共に暗号化されてディジタルトークンにされ、このディジタルトークンは郵便物上に印刷される郵便料金別納証印を生成するのに使用される。ディジタルトークンは、郵便物上に印刷された情報を認証する暗号化された情報(郵便料金の値を含む)である。ディジタルトークンを生成し、使用するシステムの例は、米国特許第 4,757,537号、4,831,555 号、4,775,246 号、4,873,645 号、及び 4,725,718号に開示されている。これらのシステムは、暗号化アルゴリズムを使用して選択された情報を暗号化し、各郵便物毎に少なくとも1つのディジタルトークンを生成する。情報を暗号化すると、トークンをどのように悪用しても適切な検証手順によって検出できることから、印刷された情報の変更を防ぐ安全保護が得られる。
【0004】
ディジタルトークンの一部として暗号化できる典型的な情報は、発信郵便番号(コード)、販売者識別、PEDを識別するデータ、郵便物カウント、郵便料金金額、日付、及び(オープンシステムの場合には)宛て先郵便番号を含む。まとめて「郵便データ」と称するこれらの情報の項目は、秘密キーを用いて暗号化されて郵便物上に印刷されると、極めて高いレベルの安全保護を与え、郵便収益ブロック又は宛て先郵便番号をどのように意図的に変更しても検出することが可能になる。郵便収益ブロックとは郵便物上に印刷される画像のことであって、郵便料金が支払われたことを証明するために使用されるディジタルトークンを含んでいる。「郵便データ」は、郵便収益ブロック内に暗号化された形態、及び暗号化されない形態の両方で印刷することができる。「郵便データ」は、ディジタルトークンを発生させるための秘密キーを使用する暗号変換計算である「ディジタルトークン変換」への入力として役立つ。「ディジタルトークン変換」の結果、即ちディジタルトークンは、「計算プロセス」が完了しなければ使用することはできない。
【0005】
処理システム内に格納されている取引データは、典型的には、例えば増額レジスタ、減額レジスタ、郵便物カウント、及び各メータの取引毎に高度の完全性を維持しなければならない他の必要情報を含む。これらのデータは、メータが故障した場合、またはメータを紛失した場合に、ユーザに返済するために必要になり得る。
従来は、メータ内のデータの完全性は、冗長非揮発性メモリを使用して維持していた。もしメータが破損すれば、このデータを回復して検証しなければならない。回復するには、メータを開けてメモリチップにクリップを取付け、メモリ内のデータを直接読み取ることが多かった。
オープン処理システムの場合の処理ユニットは、スマートカードまたはPCMCIA( Personal Computer Memory Card International Association ) カードのような携帯用装置であることができる。携帯用処理ユニットは、クローズド処理システムにも使用することができる。これらの携帯用カードは、その携帯用カードを紛失したり、または取引記録が受容できない程損傷を受けている場合には、取引データの回復に問題が生じる。
【0006】
【発明の概要】
本発明は、オープンシステムにおける事故回復のためのシステム及び方法を提供する。オープン処理システムのボールト(vault) は、ボールト内に郵便料金の残額、及び印刷済郵便料金の会計情報を含んでいるので安全保護された装置でなければならない。しかしながら、安全保護の本質上、動作不良が発生した場合に郵便料金資金の回復が困難であり、ボールトは通常の動作によってアクセスすることはできない。本発明は、ユーザのパーソナルコンピュータ(PC)のハードディスクを使用してボールトの会計情報をバックアップすることによって、PCメータシステムの信頼性を向上させる。これは、たとえボールトが動作不良になったり、または紛失したりしても、会計調停のような若干の機能を遂行できるという利点を提供する。このようなバックアップは、普通の郵便料金メータにおいては使用不能である。
【0007】
さらなる安全保護のために、ハードドライブ上に格納させる前に、バックアップ取引データをボールトによって暗号で署名し、不正操作されないようにすることができる。ハードドライブ上に維持される取引の数は、ハードドライブ上の使用可能な格納空間によってのみ制限される。最後の再充足入金以降の少なくとも全部の取引をバックアップとして維持することが好ましい。
本発明の上述した、及び他の目的及び長所は、以下の添付図面に基づく説明から明白になるであろう。なお、全図面を通して同一部品に対しては同一の番号を付してある。
【0008】
【実施例】
図1及び2に示すオープンシステムPCベース郵便料金メータ(meter) 10(PCメータシステムともいう)は、郵便料金資金を格納している着脱可能な処理装置、即ち電子ボールト20に対するホストとして動作するように構成されている普通のパーソナルコンピュータを備えている。本明細書において使用するパーソナルコンピュータなる用語は一般的な呼び方であり、表示装置及びキーボードのようなユーザインタフェース手段、及び格納媒体に動作的に結合されている少なくとも1つのプロセッサを有する現在及び未来のマイクロプロセッシングシステムのことである。パーソナルコンピュータは2人以上の多くのユーザによってアクセス可能なワークステーションである場合がある。
【0009】
PCメータシステム10は、パーソナルコンピュータとそのプリンタとを使用して封筒上に郵便料金を印刷し、同時に受信者の住所を印刷するか、又は返信用住所を記載済の封筒又は大きい郵便物のためのラベルを印刷する。以下に、本発明の好ましい実施例を郵便料金処理システムに関して説明するが、本発明は取引証明を含むどのような価値の処理システムにも適用できることを理解されたい。PCをベースとする郵便料金メータ10は、パーソナルコンピュータ12、表示装置14、キーボード16、及びレーザまたはインクジェットプリンタであることが好ましい、機密保護されていないディジタルプリンタ18を含んでいる。PC12は、Intel 製の 80486及び Pentiumプロセッサのような普通のプロセッサ22と、普通のハードドライブ24と、フロッピードライブ26と、メモリ28とを含んでいる。PCMCIAカード30のような着脱可能なカード内に収容されている電子ボールト20は、郵便料金資金管理、ディジタルトークン生成、及び伝統的な会計機能のための安全保護用暗号装置である。PCメータシステム10はモデム29をもオプションで含み、このモデムはPC12内に配置することが好ましい。モデム29は、資金を再チャージ(借方または貸方記入)するために、郵政公社または郵便認証販売者と通信するのに使用することができる。モデムによるこのような通信に関しては、米国特許第 4,831,555号を参照されたい。代替実施例では、モデムはPCMCIAカード30内に配置することができる。
【0010】
PCメータシステム10は、「ウィンドウズ」をベースとするPCソフトウェアモジュール34(図3及び4)を更に含み、このモジュールには、普通の「ウィンドウズ」をベースとするワードプロセッシング、データベース、及びスプレッドシート応用プログラムからアクセス可能である。PCソフトウェアモジュール34は、ボールトダイナミックリンクライブラリ(DLL)40、ユーザインタフェースモジュール42、及び処理機能を制御する複数のサブモジュールを含んでいる。DLLは、「ウィンドウズ」をベースとするプログラム内で使用される応用プログラミングインタフェース(API)である。本発明が、「ウィンドウズ」をベースとするプログラム以外に、対応するAPIと共に使用するのにも適していることは明白であろう。
【0011】
DLLモジュール40は、ボールト20と機密保護された通信をし、ユーザインタフェース42を通して「マイクロソフト・ウィンドウズ」をベースとする応用プログラムへのオープンインタフェースを提供する。またDLLモジュール40は、証印画像及びボールトの郵便資金の使用のコピーを安全に格納する。ユーザインタフェースモジュール42は、封筒又はラベルのようなドキュメント上に郵便収益ブロックを印刷するために、DLLモジュール40から電子証印画像へアクセスする応用プログラム36を供給する。更にユーザインタフェースモジュール42は、遠隔再充足入金を開始し、管理機能を遂行する能力を与える応用プログラムをも供給する。
以上のように、PCをベースとするメータシステム10は、関連プリンタを有する普通のパーソナルコンピュータとして動作し、ユーザの要求があると郵便料金メータになる。プリンタ18は、パーソナルコンピュータが通常印刷している全てのドキュメントを印刷する(手紙及び封筒の宛て名の印刷、及び郵便料金別納証印の印刷を含む)。
【0012】
PCをベースとするメータシステム10のキー要素に関しては、PCをベースとするメータシステム10の動作の説明の後に説明することとする。ディジタルトークン生成プロセスの詳細に関しては、米国特許出願(代理人ドケット E-416、E-416 、及び E-416)に開示されており、参考として本明細書にその全体が含まれている。
ボールトはPCMCIA I/O装置、又はカード30内に収容されており、PC12内のPCMCIAコントローラ32を通してアクセスされる。PCMCIAカードは、PCMCIAの標準仕様に適合するクレジットカードサイズ周辺装置またはアダプタである。
図2及び3を参照する。PCMCIAカード30は、マイクロプロセッサ44、非揮発性メモリ(NVM)46、クロック48、暗号化モジュール50、及び会計モジュール52を含んでいる。暗号化モジュール50は、NBSデータ暗号化標準(DES)、又は別の適当な暗号化計画を実現することができる。好ましい実施例では、暗号化モジュール50はソフトウェアモジュールである。暗号化モジュール50は、マイクロプロセッサ44に接続されている別のチップのような分離した装置であることもできることは理解されよう。会計モジュール52は、増額及び減額レジスタ、並びに発信郵便番号(ジップコード)、販売者識別、PCをベースとする郵便料金メータ10を識別するデータ、PCをベースとする郵便料金メータ10が生成した郵便収益ブロックの一連郵便物カウント、郵便料金の金額、及び郵便公社への委託日付のような郵便データを組み入れたEEPROMであることができる。公知のように、処理ユニット内の増額レジスタは消費された(即ち、ボールトが振出した)郵便料金の金額を記録し、減額レジスタは郵便料金が振り出される度に減額される値(即ち、処理ユニット内の郵便料金の残額)を記録する。
【0013】
ボールトのハードウェア設計は、PCMCIAコントローラ32を通してホストプロセッサ22と通信するインタフェース56を含む。物理的な安全保護を付加するために、暗号化を遂行して暗号キーを格納するボールト20の構成要素(マイクロプロセッサ44、ROM47、及びNVM46)は、不正操作を防止するように製造された同一集積回路デバイス/チップ内にパッケージすることが好ましい。このようにパッケージすると、NVM46の内容は暗号化プロセッサ以外は読み出すことができなくなり、その集積回路デバイスの外部からはアクセスできなくなる。代替として、カード30全体を、不正操作を防止するように製造してもよい。
DLL40の機能が、PCをベースとするメータ10のキー要素である。DLL40は、実行可能なコード、及びPC12のハードドライブ24内に常駐するデータ格納領域41の両方を含んでいる。「ウィンドウズ」環境においては、ワードプロセッシング及びスプレッドシートプログラムのような応用プログラム36の大部分は、1またはそれ以上のダイナミックリンクライブラリ(dynamic link library)を使用して互いに通信し合う。PCをベースとするメータ10は、処理に含まれる全ての工程をカプセル封じし、ダイナミックリンクライブラリを使用できる全ての「ウィンドウズ」をベースとする応用からボールト20へのオープンインタフェースを提供する。どの応用プログラム36も、DLL40を通してPCMCIAカード30内のボールトマイクロプロセッサ44と通信することができる。
DLL40は、機密保護通信サブモジュール60、取引収集サブモジュール62、安全保護証印画像作成及び格納サブモジュール64、及び応用インタフェースモジュール66のようなソフトウェアサブモジュールを含んでいる。本発明は、以下に説明する取引収集サブモジュールに関している。PCメータシステム10に関しては、米国特許出願(代理人ドケット E-421)により詳細に開示されている。
【0014】
ハードドライブ上のバックアップ
ボールト20は、ボールト内の郵便料金の残額及び印刷済郵便料金の会計情報を含んでいることから、安全保護装置でなければならない。しかしながら、安全保護の本質上、動作不良が発生した場合には郵便資金の回復は困難であり、ボールトは通常の動作によってアクセスすることはできない。本発明は、ユーザPCのハードディスクを使用してボールトの会計情報をバックアップすることによって、PCメータシステムの信頼性を向上させる。前述したように、取引収集サブモジュール62は、バックアップファイルとして取引ファイルをハードドライブ24上に格納している。これは、たとえボールトが動作不良になっても、会計調停のような若干の機能を遂行できるという利点を提供する。このようなバックアップは、普通の郵便料金メータにおいては使用不能である。
【0015】
さらなる安全保護のために、ハードドライブ24上に格納する前に、バックアップ取引データを暗号化して不正操作されないようにすることができる。ハードドライブ24上に維持されている取引の数は、ハードドライブ24上の使用可能な格納空間によってのみ制限される。最後の再充足入金以降の少なくとも全部の取引をバックアップとして維持することが好ましい。
本発明の好ましい実施例においては、取引記録はメータによって暗号で署名され、メータに関連している取引記録ファイル内のハードドライブ24上に格納される。このように取引記録に署名することによって、ユーザがデータを変更したとしても必ず検出されるようになる。もしユーザがデータの古い値を再現しようとすれば、それはメータ内に残っているどのデータとも一致せず、またメータで支払われた最新郵便物の郵便物カウントと一致しなくなる。署名されたデータはメータベース内に格納することができる。このようにして、本発明はハードドライブ上に格納された署名済データに基づいて、メータの紛失、盗難、または破損に対して資金を信頼できるように回復するシステム及び方法を提供する。同じような機能は、着脱可能なボールトを有するクローズドシステムメータにも設けることが可能である。
【0016】
メータ取引記録データは、例えばメッセージ認証コード(MAC)を使用して暗号で署名される。署名済データはハードドライブ24内の隠れファイル内に格納される。(着脱可能なボールトを有するクローズド処理システムの場合には、署名済データはメータベース内に格納されよう。)PC12のハードドライブ上に格納されたデータは、回収されると、データセンターの最新記録に対して、また記録された最新郵便物カウントに対して検証することができる。ユーザがハードドライブ24上のデータを変更したとしても、それは必ず検出される。もしユーザがデータを削除すれば、資金は回復不能になる。
もしボールト20が紛失したか、または盗難にあったことが報告されれば、ハードドライブ24上の署名済データを使用して、資金の損害を識別することができる。データの認証は、ボールト20によって署名を検証することにより調べることができる。データの新しさは、署名済データ内の郵便物カウントと、郵送した最新郵便物の1つの上の郵便物カウントとを比較することによって調べることができる。例えば、もし郵便公社が証印を頻繁に調べ、各メータ毎に最新郵便物カウントを記録していれば、郵便公社記録を使用してデータの新しさを認証することができる。もしデータセンタがボールト20の最新再充足入金時の郵便物カウントの値を記録していれば、このデータもハードドライブ24上に格納されているバックアップデータの新しさの証明を与えることになる。
【0017】
隠れファイル内の署名済データは、証印が処理される度に更新するか、または履歴取引記録ファイル内に累積することができる。
図4に、取引記録に暗号で署名するプロセスを示す。段階200において取引記録が作成される。これは、例えばボールト20がディジタルトークンを発行した時に、またはボールト20が再充足入金された時に遂行される。段階202において、例えば製造者が、ボールト20内に格納されている取引暗号化キーを入手し、段階204において取引記録にディジタル的に署名する。署名済取引記録はボールト20内に格納され、段階206においてPC12内のDLL40へ送られる。段階208において、署名済取引記録はハードドライブ24上の見えないDLL格納ファイル41内に格納される。段階208の詳細に関して、以下に説明する。
【0018】
本発明によれば、「取引収集」サブモジュール62はボールト20から受信した各取引記録を収集し、取引記録をDLL40及びハードドライブ24上のDLL格納領域41内に記録する。もしハードドライブ24上に余地があれば、これらの取引収集は複数の異なるボールト別に格納することができる。図5を参照する。通信セッションが確立された時点から、段階120において「取引収集」サブモジュール62は、メッセージトラフィックを監視し、トークン生成及び再充足入金のために各取引記録を選択的に収集し、段階124においてこれらの取引記録をDLL40内に格納し、段階126においてDLL格納領域41内の見えない、そして書き込み保護されたファイル83内に格納する。各取引記録毎に格納される情報は、例えば、ボールト一連番号、日付、郵便物カウント、郵便料金、使用可能な郵便資金(減額レジスタ)、トークン、宛て先郵便番号、及びブロックチェック文字を含む。PC12が開始した所定数の最新記録が、索引付き履歴ファイルであるファイル83内に格納される。好ましい実施例では、ファイル83は郵便物カウントに従って索引付けされるが、探索は受信人情報に従って行われる。ファイル83は、暗号化キー及び構成パラメタを除いて、取引時におけるボールト20の鏡像を表している。ハードドライブ24上に取引記録を格納することによって、以下に説明するバックアップ能力が与えられる。
【0019】
図6に、ボールト20から情報を読み出すことができない時に、ボールト情報を回復するプロセスを示す。段階220において、見えない取引記録ファイルがハードドライブ24上のDLLファイル41から読み出される。段階222において、トークンが発行された時にボールト20内の取引記録に署名するのに使用された暗号化キーが、例えば製造者または「データセンタ」のようなエスクロウ保有(escrowed holding)から検索される。段階224において、好ましくは各取引記録の署名が検査されるが、この検査は、全ての取引記録でなくとも十分であると考えられる。段階226において、検査した全ての署名が正しいか否かが決定される。もし正しくなければ、プロセスは段階228に進んで、DLL格納ファイル41が変更されていることを指示する。もし正しければ、段階230において、最後に記録された増額レジスタ、減額レジスタ、及び郵便物カウントが決定される。段階232において、DLL格納ファイル41から読み出された増額レジスタと、再充足入金「データセンタ」データベース内の減額レジスタとが比較される。もし同一でなければ、段階234において、そのファイルは、不正操作が行われたことを指示する古いものであると見做される。もし同一であれば、段階236において、DLL格納ファイル41から読み出された郵便物カウントが郵便物上で検査された最高郵便物カウントと比較される。もし検索された郵便物カウントが検査された郵便物カウントよりも小さいと判断されれば、段階234において、そのファイルは古いものであると見做される。もし小さくないと判断されれば、段階238において、そのファイルは信頼できるものと見做され、検索された情報はボールト20の代わりに使用される。
【0020】
以上説明したように、普通の郵便料金メータのようにメータ内にメータ取引を格納する他に、本発明は取引記録を安全な手法でPCハードドライブ上にも格納する。このようにすることによって本発明は、ボールトカードを紛失したり、該カードが盗難にあったり、または情報を検索できない程損傷した場合に、事故回復のための手段を提供する。
以上に本発明をその一つの実施例に関して説明したが、上述したように種々に変化及び変更できることは明白であろう。従って、これらの変化及び変更は全て本発明の思想及び範囲によってカバーされているものと考えるものである。
【図面の簡単な説明】
【図1】本発明を動作させることができるPCをベースとする処理システムのブロック線図である。
【図2】PC内に着脱可能なボールトカード及びDLLを含む、図1のPCをベースとする処理システムの概要図である。
【図3】ディジタルトークンを発行し、格納するためにボールトとの会話を含む、図1のPCをベースとする処理システム内のDLLのブロック線図である。
【図4】取引記録に署名し、格納するボールトプロセスの流れ図である。
【図5】図1のPCをベースとする処理システム内の取引収集サブモジュールの流れ図である。
【図6】ボールトカードが破損または紛失した時の回復プロセスの流れ図である。
【符号の説明】
10 PCをベースとする郵便料金メータ(PCメータシステム)
12 パーソナルコンピュータ(PC)
14 表示装置
16 キーボード
18 プリンタ
20 電子ボールト
22 プロセッサ
24 ハードドライブ
26 フロッピードライブ
28 メモリ
30 PCMCIAカード
32 PCMCIAコントローラ
34 PCソフトウェアモジュール
36 応用プログラム
40 ダイナミックリンクライブラリ(DLL)
41 データ格納領域(DLL格納ファイル)
42 ユーザインタフェースモジュール
44 マイクロプロセッサ
46 非揮発性メモリ(NVM)
47 ROM
48 クロック
50 暗号化モジュール
52 勘定モジュール
80 機密保護通信サブモジュール
82 取引収集サブモジュール
83 見えない、書き込み保護ファイル
84 安全保護証印画像作成及び格納サブモジュール
86 応用インタフェースモジュール

Claims (12)

  1. ボールトに動作的に結合されるホストプロセッサを含む処理システム内のボールトデータを確実にバックアップする方法であって、
    所定の組のボールトデータを上記ボールト内に格納する段階と、
    上記ボールト内において、減額レジスタ、増額レジスタ、そして郵便物カウントを含む上記所定の組のボールトデータに暗号で署名する段階と、
    上記暗号で署名されたボールトデータを上記ホストプロセッサへ送る段階と、
    上記暗号で署名されたボールトデータを上記ホストプロセッサのデータファイル内に格納する段階と、
    を備えていることを特徴とする方法。
  2. 上記諸段階は、上記ボールトが取引を完了させた時に遂行される請求項1に記載の方法。
  3. 上記データファイル内の上記暗号で署名されたボールトデータの各格納動作に索引を付け、ボールト取引の履歴ログを作成する段階、
    を更に備えている請求項2に記載の方法。
  4. 取引証明システムであって、
    格納手段を含むホストプロセッサと、
    上記ホストプロセッサに動作的に結合され、ディジタルトークン生成手段及び取引勘定手段を含むボールト手段と、
    上記ホストプロセッサに動作的に結合されているプリンタと、
    上記ホストプロセッサ内にあって、上記トークン生成手段によって要求される所定の情報を含む少なくとも1つのディジタルトークン要求を発行する手段と、
    上記ホストプロセッサ内にあって、上記ディジタルトークン要求を上記ボールト手段へ送って上記トークン生成手段が生成したディジタルトークンを上記ボールト手段から受けるために、上記ボールト手段と機密保護された通信を行う手段と、
    上記ホストプロセッサ内にあって、上記ディジタルトークン、減額レジスタと増額レジスタと郵便物カウントを含むボールトデータ、及び上記所定の情報を含む、上記ディジタルトークンに対応する取引記録を上記格納手段内に収集する手段と、
    上記ホストプロセッサに動作的に結合され、上記ディジタルトークンから証印ビットマップを生成する手段と、
    を備え、上記取引記録は上記格納手段内へ収集される前に暗号化されるものである、取引証明システム。
  5. 上記ボールト手段内に格納されている情報のバックアップとして、上記取引記録の複数の連続する記録が上記格納手段内に格納される請求項4に記載の取引証明システム。
  6. 上記ホストプロセッサは、プロセッサ、メモリ、及び格納手段を含むパーソナルコンピュータ(PC)であり、上記プリンタは、上記PCに動作的に結合されている機密保護されていない非専用プリンタである請求項4に記載の取引証明システム。
  7. 上記ボールト手段は、上記PCに着脱可能に結合される携帯用ボールトカードからなり、上記PCは、上記ボールトカードを上記PCに着脱可能に結合する手段を含んでいる請求項4に記載の取引証明システム。
  8. 上記格納手段は、上記PCのハードドライブである請求項7に記載の取引証明システム。
  9. 前記暗号で署名する段階は、前記ボールト内に格納されているキーで行う、請求項1に記載の方法。
  10. 前記格納する段階は、前記ホストプロセッサのハードドライブに格納する、請求項1に記載の方法。
  11. さらに、前記データファイル内で、暗号で署名されたボールトデータの各格納動作に索引付けをして少なくとも最新のボールト取引の記録を作成する段階を含む、請求項1に記載の方法。
  12. 前記所定の情報は、前記トークン生成手段が必要とする情報を含んでいる、請求項4に記載の取引証明システム。
JP35964496A 1995-12-19 1996-12-19 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 Expired - Fee Related JP4520539B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/574743 1995-12-19
US08/574,743 US5793867A (en) 1995-12-19 1995-12-19 System and method for disaster recovery in an open metering system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010010071A Division JP2010146585A (ja) 1995-12-19 2010-01-20 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Publications (2)

Publication Number Publication Date
JPH09311961A JPH09311961A (ja) 1997-12-02
JP4520539B2 true JP4520539B2 (ja) 2010-08-04

Family

ID=24297441

Family Applications (2)

Application Number Title Priority Date Filing Date
JP35964496A Expired - Fee Related JP4520539B2 (ja) 1995-12-19 1996-12-19 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法
JP2010010071A Withdrawn JP2010146585A (ja) 1995-12-19 2010-01-20 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010010071A Withdrawn JP2010146585A (ja) 1995-12-19 2010-01-20 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Country Status (5)

Country Link
US (2) US5793867A (ja)
EP (1) EP0780808B1 (ja)
JP (2) JP4520539B2 (ja)
CA (1) CA2193026C (ja)
DE (1) DE69631025T2 (ja)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671813B2 (en) 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5781438A (en) * 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system
US5822739A (en) * 1996-10-02 1998-10-13 E-Stamp Corporation System and method for remote postage metering
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6202057B1 (en) 1997-12-18 2001-03-13 Pitney Bowes Inc. Postage metering system and method for a single vault dispensing postage to a plurality of printers
US6151591A (en) * 1997-12-18 2000-11-21 Pitney Bowes Inc. Postage metering network system with virtual meter mode
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
CA2256115C (en) 1997-12-18 2004-03-09 Pitney Bowes Inc. Postage metering system and method on a network
US6098058A (en) * 1997-12-18 2000-08-01 Pitney Bowes Inc. Postage metering system and method for automatic detection of remote postage security devices on a network
US6175826B1 (en) 1997-12-18 2001-01-16 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter having virtual meter functionality
US6058384A (en) * 1997-12-23 2000-05-02 Pitney Bowes Inc. Method for removing funds from a postal security device
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
EP1118064A1 (en) 1998-09-29 2001-07-25 Stamps.Com, inc. On-line postage system
US6381589B1 (en) * 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
DE19928057B4 (de) * 1999-06-15 2005-11-10 Francotyp-Postalia Ag & Co. Kg Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7035880B1 (en) * 1999-07-14 2006-04-25 Commvault Systems, Inc. Modular backup and retrieval system used in conjunction with a storage area network
US7567940B1 (en) 1999-10-18 2009-07-28 Stamps.Com Method and apparatus for on-line value-bearing item system
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6868406B1 (en) 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
EP1224629A1 (en) 1999-10-18 2002-07-24 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
AU1475901A (en) 1999-11-10 2001-06-06 Neopost, Inc. System and method of printing labels
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
EP1236179B1 (en) * 1999-11-16 2004-10-20 Neopost, Inc. System and method for managing multiple postal functions in a single account
US6955299B1 (en) * 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US6401178B1 (en) * 1999-12-23 2002-06-04 Emc Corporatiion Data processing method and apparatus for enabling independent access to replicated data
US7003641B2 (en) 2000-01-31 2006-02-21 Commvault Systems, Inc. Logical view with granular access to exchange data managed by a modular data and storage management system
US6658436B2 (en) 2000-01-31 2003-12-02 Commvault Systems, Inc. Logical view and access to data managed by a modular data and storage management system
US7299210B2 (en) * 2000-02-16 2007-11-20 Stamps.Com On-line value-bearing indicium printing using DSA
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
GB2363868B (en) * 2000-06-19 2004-12-01 Pitney Bowes Ltd Secure data storage on open systems
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
DE10136608B4 (de) * 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
US7152049B2 (en) * 2001-10-05 2006-12-19 Pitney Bowes Inc. Method and system for dispensing virtual stamps
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
DE10255053A1 (de) * 2002-09-10 2004-03-18 Wincor Nixdorf International Gmbh Gesicherte Speicherung von Journaldaten
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
US7454569B2 (en) 2003-06-25 2008-11-18 Commvault Systems, Inc. Hierarchical system and method for performing storage operations in a computer network
US7546324B2 (en) 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
US7461031B2 (en) * 2004-08-31 2008-12-02 Pitney Bowes Inc. System and method for meter enabled payment functionality
US20070179910A1 (en) * 2006-01-31 2007-08-02 Mark Ferraro Method and apparatus for monitoring a postage meter
US7882036B1 (en) 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
DE202006008952U1 (de) * 2006-05-31 2006-08-03 Francotyp-Postalia Gmbh Anordnung zum Wechseln von Kundendaten einer Frankiermaschine
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8775331B1 (en) * 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US20090171848A1 (en) * 2007-12-28 2009-07-02 Pitney Bowes Inc. Mailing machine having dynamically configurable postal security device to support multiple customers and carriers
TWI372454B (en) * 2008-12-09 2012-09-11 Advanced Semiconductor Eng Quad flat non-leaded package and manufacturing method thereof
US20100145882A1 (en) * 2008-12-10 2010-06-10 Pitney Bowes Inc. Method and system for securely transferring the personality of a postal meter at a non-secure location
US8055936B2 (en) * 2008-12-31 2011-11-08 Pitney Bowes Inc. System and method for data recovery in a disabled integrated circuit
US8060453B2 (en) * 2008-12-31 2011-11-15 Pitney Bowes Inc. System and method for funds recovery from an integrated postal security device
US8504526B2 (en) * 2010-06-04 2013-08-06 Commvault Systems, Inc. Failover systems and methods for performing backup operations
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US9021198B1 (en) 2011-01-20 2015-04-28 Commvault Systems, Inc. System and method for sharing SAN storage
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US9437051B1 (en) * 2011-06-10 2016-09-06 Stamps.Com Inc. Systems and methods for providing operational continuity using reduced data replication
US9065801B2 (en) 2012-05-24 2015-06-23 Pitney Bowes Inc. System and method to enable external processing device running a cloud application to control a mail processing machine
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
US10747630B2 (en) 2016-09-30 2020-08-18 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node
US20200118122A1 (en) * 2018-10-15 2020-04-16 Vatbox, Ltd. Techniques for completing missing and obscured transaction data items
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11645175B2 (en) 2021-02-12 2023-05-09 Commvault Systems, Inc. Automatic failover of a storage manager

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4459582A (en) * 1982-08-18 1984-07-10 American District Telegraph Company Local control apparatus for central station alarm system
US4627016A (en) * 1984-08-22 1986-12-02 Pitney Bowes Inc. Memory address location system for an electronic postage meter having multiple non-volatile memories
US4686912A (en) * 1985-04-15 1987-08-18 The Protech Partnership Electrically controlled locking apparatus and safe utilizing same
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4858138A (en) * 1986-09-02 1989-08-15 Pitney Bowes, Inc. Secure vault having electronic indicia for a value printing system
US4809185A (en) * 1986-09-02 1989-02-28 Pitney Bowes Inc. Secure metering device storage vault for a value printing system
FR2611953B1 (fr) * 1987-02-27 1989-05-05 Smh Alcatel Machine a affranchir electronique a selection du mode de fonctionnement
US4941091A (en) * 1987-06-30 1990-07-10 Pitney Bowes Inc. Mail management system transaction data customizing and screening
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
GB8810387D0 (en) * 1988-05-03 1988-06-08 Altham D R S Printer control device
US5297200A (en) * 1989-04-01 1994-03-22 Nighthawk Electronics Limited Computer security system
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
WO1991005306A1 (en) * 1989-10-03 1991-04-18 University Of Technology, Sydney Electro-active cradle circuits for the detection of access or penetration
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5410590A (en) * 1992-02-18 1995-04-25 Independent Technologies, Inc. Monitoring system for remote devices
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2701781B1 (fr) * 1993-02-17 1995-03-31 Neopost Ind Machine à affranchir permettant un contrôle de la consommation journalière.
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5353353A (en) * 1993-04-26 1994-10-04 Advanced Micro Devices, Inc. Repeater security system
US5717597A (en) * 1995-10-11 1998-02-10 E-Stamp Corporation System and method for printing personalized postage indicia on greeting cards
US5778066A (en) * 1995-11-22 1998-07-07 F.M.E. Corporation Method and apparatus for authentication of postage accounting reports
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system

Also Published As

Publication number Publication date
DE69631025D1 (de) 2004-01-22
JP2010146585A (ja) 2010-07-01
EP0780808B1 (en) 2003-12-10
CA2193026C (en) 2000-05-23
US5793867A (en) 1998-08-11
US6061671A (en) 2000-05-09
EP0780808A3 (en) 2000-01-12
JPH09311961A (ja) 1997-12-02
CA2193026A1 (en) 1997-06-20
EP0780808A2 (en) 1997-06-25
DE69631025T2 (de) 2004-10-14

Similar Documents

Publication Publication Date Title
JP4520539B2 (ja) 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法
JP4410858B2 (ja) オープンシステムのメータにおけるディジタルトークン発行方法
CA2193284C (en) A method of inhibiting token generation in an open metering system
US6151590A (en) Network open metering system
US7136839B2 (en) Method for reissuing digital tokens in an open metering system
CA2193283C (en) Open metering system with super password vault access
US7962423B2 (en) Method and system for dispensing virtual stamps
EP0782112B1 (en) Transaction evidencing system and method including post printing and batch processing
US5778066A (en) Method and apparatus for authentication of postage accounting reports
EP0780807B1 (en) A method of mapping destination addresses for use in calculating digital tokens
AU2002330240A1 (en) Method and system for dispensing virtual stamps
JPH1027272A (ja) トランズアクションの証明方法及びその実行方法
EP1417609B1 (en) Method for reissuing indicium in a postage metering system
EP0782108A2 (en) A method generating digital tokens from a subset of addressee information
JP2002518747A (ja) メーリングシステムのシステム構成を安全にする技術

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070911

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091020

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees