JPH09311961A - 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 - Google Patents

郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Info

Publication number
JPH09311961A
JPH09311961A JP35964496A JP35964496A JPH09311961A JP H09311961 A JPH09311961 A JP H09311961A JP 35964496 A JP35964496 A JP 35964496A JP 35964496 A JP35964496 A JP 35964496A JP H09311961 A JPH09311961 A JP H09311961A
Authority
JP
Japan
Prior art keywords
vault
data
transaction
host processor
hard drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP35964496A
Other languages
English (en)
Other versions
JP4520539B2 (ja
Inventor
Robert A Cordery
エイ コーデリー ロバート
David K Lee
ケイ リー ディヴィッド
Leon A Pintsov
エイ ピンツォフ リーオン
Frederick W Ryan Jr
ダブリュー ライアン ジュニア フレデリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24297441&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH09311961(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of JPH09311961A publication Critical patent/JPH09311961A/ja
Application granted granted Critical
Publication of JP4520539B2 publication Critical patent/JP4520539B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00177Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00201Open franking system, i.e. the printer is not dedicated to franking only, e.g. PC (Personal Computer)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/00322Communication between components/modules/parts, e.g. printer, printhead, keyboard, conveyor or central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/0033Communication with software component, e.g. dll or object
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • G07B2017/00411Redundant storage, e.g. back-up of registers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00774MAC (Message Authentication Code), e.g. DES-MAC
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

(57)【要約】 【課題】 ボールトに動作的に結合されているホストプ
ロセッサを含む処理システム内のボールトデータを確実
にバックアップし、信頼できるように回復するシステム
及び方法を提供する。 【解決手段】 ボールトは、取引を完了すると、増額レ
ジスタ、減額レジスタ、及び郵便物カウントを含むボー
ルトデータに暗号で署名し、この暗号で署名したボール
トデータをホストプロセッサへ送る。ホストプロセッサ
は、それをそのボールトに割当てられたデータファイル
内に格納する。暗号で署名されたボールトデータの各格
納には索引が付けられ、ボールト取引の履歴ログが作成
される。もしボールトが紛失するか、損傷してボールト
データをボールトから回復できなくなれば、暗号で署名
されたボールトデータはホストプロセッサデータファイ
ルから回復され、検証される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、進歩した郵便料金
支払いシステムに関し、より詳しくは事前に計算された
郵便料金支払い情報を有する進歩した郵便支払いシステ
ムに関する。関連出願 本発明は、米国特許出願(代理人ドケット E-415、E-41
6 、E-417 、E-418 、E-419 、E-4121、E-444 、E-452
、E-463 、及び E-466)に関連している。
【0002】
【従来の技術】暗号化された情報を郵便物上に印刷する
ために、ディジタルプリンタを使用する郵便料金処理(m
etering)システムが開発されている。これらの処理シス
テムは、現在では米国郵政公社によってクローズドシス
テム又はオープンシステムの何れかとして類別されてい
る。クローズドシステムでは、システムの機能は処理動
作のみに専用される。クローズドシステム処理装置は、
処理機能又は会計機能に機密保護的に結合されている専
用プリンタを含んでいる。クローズドシステムでは、プ
リンタはメータ(meter) に機密保護的に結合され、か
つ、専用されているから、印刷は会計なしでは行うこと
はできない。オープン処理システムでは、システムの機
能は処理動作のみに専用されてはいない。オープンシス
テム処理装置は処理動作に専用ではないプリンタを含ん
でいるので、システムの機能は、処理機能に加えて多く
の異なる用途に対して自由である。オープンシステム処
理装置は、安全保護された会計モジュールに機密保護さ
れずに結合されている非専用プリンタを有する郵便料金
証明デバイス(PED)である。
【0003】典型的には、ある郵便物の郵便料金の値
は、他のデータと共に暗号化されてディジタルトークン
にされ、このディジタルトークンは郵便物上に印刷され
る郵便料金別納証印を生成するのに使用される。ディジ
タルトークンは、郵便物上に印刷された情報を認証する
暗号化された情報(郵便料金の値を含む)である。ディ
ジタルトークンを生成し、使用するシステムの例は、米
国特許第 4,757,537号、4,831,555 号、4,775,246 号、
4,873,645 号、及び 4,725,718号に開示されている。こ
れらのシステムは、暗号化アルゴリズムを使用して選択
された情報を暗号化し、各郵便物毎に少なくとも1つの
ディジタルトークンを生成する。情報を暗号化すると、
トークンをどのように悪用しても適切な検証手順によっ
て検出できることから、印刷された情報の変更を防ぐ安
全保護が得られる。
【0004】ディジタルトークンの一部として暗号化で
きる典型的な情報は、発信郵便番号(コード)、販売者
識別、PEDを識別するデータ、郵便物カウント、郵便
料金金額、日付、及び(オープンシステムの場合には)
宛て先郵便番号を含む。まとめて「郵便データ」と称す
るこれらの情報の項目は、秘密キーを用いて暗号化され
て郵便物上に印刷されると、極めて高いレベルの安全保
護を与え、郵便収益ブロック又は宛て先郵便番号をどの
ように意図的に変更しても検出することが可能になる。
郵便収益ブロックとは郵便物上に印刷される画像のこと
であって、郵便料金が支払われたことを証明するために
使用されるディジタルトークンを含んでいる。「郵便デ
ータ」は、郵便収益ブロック内に暗号化された形態、及
び暗号化されない形態の両方で印刷することができる。
「郵便データ」は、ディジタルトークンを発生させるた
めの秘密キーを使用する暗号変換計算である「ディジタ
ルトークン変換」への入力として役立つ。「ディジタル
トークン変換」の結果、即ちディジタルトークンは、
「計算プロセス」が完了しなければ使用することはでき
ない。
【0005】処理システム内に格納されている取引デー
タは、典型的には、例えば増額レジスタ、減額レジス
タ、郵便物カウント、及び各メータの取引毎に高度の完
全性を維持しなければならない他の必要情報を含む。こ
れらのデータは、メータが故障した場合、またはメータ
を紛失した場合に、ユーザに返済するために必要になり
得る。従来は、メータ内のデータの完全性は、冗長非揮
発性メモリを使用して維持していた。もしメータが破損
すれば、このデータを回復して検証しなければならな
い。回復するには、メータを開けてメモリチップにクリ
ップを取付け、メモリ内のデータを直接読み取ることが
多かった。オープン処理システムの場合の処理ユニット
は、スマートカードまたはPCMCIA( Personal Com
puter Memory Card International Association ) カー
ドのような携帯用装置であることができる。携帯用処理
ユニットは、クローズド処理システムにも使用すること
ができる。これらの携帯用カードは、その携帯用カード
を紛失したり、または取引記録が受容できない程損傷を
受けている場合には、取引データの回復に問題が生じ
る。
【0006】
【発明の概要】本発明は、オープンシステムにおける事
故回復のためのシステム及び方法を提供する。オープン
処理システムのボールト(vault) は、ボールト内に郵便
料金の残額、及び印刷済郵便料金の会計情報を含んでい
るので安全保護された装置でなければならない。しかし
ながら、安全保護の本質上、動作不良が発生した場合に
郵便料金資金の回復が困難であり、ボールトは通常の動
作によってアクセスすることはできない。本発明は、ユ
ーザのパーソナルコンピュータ(PC)のハードディス
クを使用してボールトの会計情報をバックアップするこ
とによって、PCメータシステムの信頼性を向上させ
る。これは、たとえボールトが動作不良になったり、ま
たは紛失したりしても、会計調停のような若干の機能を
遂行できるという利点を提供する。このようなバックア
ップは、普通の郵便料金メータにおいては使用不能であ
る。
【0007】さらなる安全保護のために、ハードドライ
ブ上に格納させる前に、バックアップ取引データをボー
ルトによって暗号で署名し、不正操作されないようにす
ることができる。ハードドライブ上に維持される取引の
数は、ハードドライブ上の使用可能な格納空間によって
のみ制限される。最後の再充足入金以降の少なくとも全
部の取引をバックアップとして維持することが好まし
い。本発明の上述した、及び他の目的及び長所は、以下
の添付図面に基づく説明から明白になるであろう。な
お、全図面を通して同一部品に対しては同一の番号を付
してある。
【0008】
【実施例】図1及び2に示すオープンシステムPCベー
ス郵便料金メータ(meter) 10(PCメータシステムと
もいう)は、郵便料金資金を格納している着脱可能な処
理装置、即ち電子ボールト20に対するホストとして動
作するように構成されている普通のパーソナルコンピュ
ータを備えている。本明細書において使用するパーソナ
ルコンピュータなる用語は一般的な呼び方であり、表示
装置及びキーボードのようなユーザインタフェース手
段、及び格納媒体に動作的に結合されている少なくとも
1つのプロセッサを有する現在及び未来のマイクロプロ
セッシングシステムのことである。パーソナルコンピュ
ータは2人以上の多くのユーザによってアクセス可能な
ワークステーションである場合がある。
【0009】PCメータシステム10は、パーソナルコ
ンピュータとそのプリンタとを使用して封筒上に郵便料
金を印刷し、同時に受信者の住所を印刷するか、又は返
信用住所を記載済の封筒又は大きい郵便物のためのラベ
ルを印刷する。以下に、本発明の好ましい実施例を郵便
料金処理システムに関して説明するが、本発明は取引証
明を含むどのような価値の処理システムにも適用できる
ことを理解されたい。PCをベースとする郵便料金メー
タ10は、パーソナルコンピュータ12、表示装置1
4、キーボード16、及びレーザまたはインクジェット
プリンタであることが好ましい、機密保護されていない
ディジタルプリンタ18を含んでいる。PC12は、In
tel 製の 80486及び Pentiumプロセッサのような普通の
プロセッサ22と、普通のハードドライブ24と、フロ
ッピードライブ26と、メモリ28とを含んでいる。P
CMCIAカード30のような着脱可能なカード内に収
容されている電子ボールト20は、郵便料金資金管理、
ディジタルトークン生成、及び伝統的な会計機能のため
の安全保護用暗号装置である。PCメータシステム10
はモデム29をもオプションで含み、このモデムはPC
12内に配置することが好ましい。モデム29は、資金
を再チャージ(借方または貸方記入)するために、郵政
公社または郵便認証販売者と通信するのに使用すること
ができる。モデムによるこのような通信に関しては、米
国特許第 4,831,555号を参照されたい。代替実施例で
は、モデムはPCMCIAカード30内に配置すること
ができる。
【0010】PCメータシステム10は、「ウィンドウ
ズ」をベースとするPCソフトウェアモジュール34
(図3及び4)を更に含み、このモジュールには、普通
の「ウィンドウズ」をベースとするワードプロセッシン
グ、データベース、及びスプレッドシート応用プログラ
ムからアクセス可能である。PCソフトウェアモジュー
ル34は、ボールトダイナミックリンクライブラリ(D
LL)40、ユーザインタフェースモジュール42、及
び処理機能を制御する複数のサブモジュールを含んでい
る。DLLは、「ウィンドウズ」をベースとするプログ
ラム内で使用される応用プログラミングインタフェース
(API)である。本発明が、「ウィンドウズ」をベー
スとするプログラム以外に、対応するAPIと共に使用
するのにも適していることは明白であろう。
【0011】DLLモジュール40は、ボールト20と
機密保護された通信をし、ユーザインタフェース42を
通して「マイクロソフト・ウィンドウズ」をベースとす
る応用プログラムへのオープンインタフェースを提供す
る。またDLLモジュール40は、証印画像及びボール
トの郵便資金の使用のコピーを安全に格納する。ユーザ
インタフェースモジュール42は、封筒又はラベルのよ
うなドキュメント上に郵便収益ブロックを印刷するため
に、DLLモジュール40から電子証印画像へアクセス
する応用プログラム36を供給する。更にユーザインタ
フェースモジュール42は、遠隔再充足入金を開始し、
管理機能を遂行する能力を与える応用プログラムをも供
給する。以上のように、PCをベースとするメータシス
テム10は、関連プリンタを有する普通のパーソナルコ
ンピュータとして動作し、ユーザの要求があると郵便料
金メータになる。プリンタ18は、パーソナルコンピュ
ータが通常印刷している全てのドキュメントを印刷する
(手紙及び封筒の宛て名の印刷、及び郵便料金別納証印
の印刷を含む)。
【0012】PCをベースとするメータシステム10の
キー要素に関しては、PCをベースとするメータシステ
ム10の動作の説明の後に説明することとする。ディジ
タルトークン生成プロセスの詳細に関しては、米国特許
出願(代理人ドケット E-416、E-416 、及び E-416)に
開示されており、参考として本明細書にその全体が含ま
れている。ボールトはPCMCIA I/O装置、又は
カード30内に収容されており、PC12内のPCMC
IAコントローラ32を通してアクセスされる。PCM
CIAカードは、PCMCIAの標準仕様に適合するク
レジットカードサイズ周辺装置またはアダプタである。
図2及び3を参照する。PCMCIAカード30は、マ
イクロプロセッサ44、非揮発性メモリ(NVM)4
6、クロック48、暗号化モジュール50、及び会計モ
ジュール52を含んでいる。暗号化モジュール50は、
NBSデータ暗号化標準(DES)、又は別の適当な暗
号化計画を実現することができる。好ましい実施例で
は、暗号化モジュール50はソフトウェアモジュールで
ある。暗号化モジュール50は、マイクロプロセッサ4
4に接続されている別のチップのような分離した装置で
あることもできることは理解されよう。会計モジュール
52は、増額及び減額レジスタ、並びに発信郵便番号
(ジップコード)、販売者識別、PCをベースとする郵
便料金メータ10を識別するデータ、PCをベースとす
る郵便料金メータ10が生成した郵便収益ブロックの一
連郵便物カウント、郵便料金の金額、及び郵便公社への
委託日付のような郵便データを組み入れたEEPROM
であることができる。公知のように、処理ユニット内の
増額レジスタは消費された(即ち、ボールトが振出し
た)郵便料金の金額を記録し、減額レジスタは郵便料金
が振り出される度に減額される値(即ち、処理ユニット
内の郵便料金の残額)を記録する。
【0013】ボールトのハードウェア設計は、PCMC
IAコントローラ32を通してホストプロセッサ22と
通信するインタフェース56を含む。物理的な安全保護
を付加するために、暗号化を遂行して暗号キーを格納す
るボールト20の構成要素(マイクロプロセッサ44、
ROM47、及びNVM46)は、不正操作を防止する
ように製造された同一集積回路デバイス/チップ内にパ
ッケージすることが好ましい。このようにパッケージす
ると、NVM46の内容は暗号化プロセッサ以外は読み
出すことができなくなり、その集積回路デバイスの外部
からはアクセスできなくなる。代替として、カード30
全体を、不正操作を防止するように製造してもよい。D
LL40の機能が、PCをベースとするメータ10のキ
ー要素である。DLL40は、実行可能なコード、及び
PC12のハードドライブ24内に常駐するデータ格納
領域41の両方を含んでいる。「ウィンドウズ」環境に
おいては、ワードプロセッシング及びスプレッドシート
プログラムのような応用プログラム36の大部分は、1
またはそれ以上のダイナミックリンクライブラリ(dynam
ic link library)を使用して互いに通信し合う。PCを
ベースとするメータ10は、処理に含まれる全ての工程
をカプセル封じし、ダイナミックリンクライブラリを使
用できる全ての「ウィンドウズ」をベースとする応用か
らボールト20へのオープンインタフェースを提供す
る。どの応用プログラム36も、DLL40を通してP
CMCIAカード30内のボールトマイクロプロセッサ
44と通信することができる。DLL40は、機密保護
通信サブモジュール60、取引収集サブモジュール6
2、安全保護証印画像作成及び格納サブモジュール6
4、及び応用インタフェースモジュール66のようなソ
フトウェアサブモジュールを含んでいる。本発明は、以
下に説明する取引収集サブモジュールに関している。P
Cメータシステム10に関しては、米国特許出願(代理
人ドケット E-421)により詳細に開示されている。
【0014】ハードドライブ上のバックアップ ボールト20は、ボールト内の郵便料金の残額及び印刷
済郵便料金の会計情報を含んでいることから、安全保護
装置でなければならない。しかしながら、安全保護の本
質上、動作不良が発生した場合には郵便資金の回復は困
難であり、ボールトは通常の動作によってアクセスする
ことはできない。本発明は、ユーザPCのハードディス
クを使用してボールトの会計情報をバックアップするこ
とによって、PCメータシステムの信頼性を向上させ
る。前述したように、取引収集サブモジュール62は、
バックアップファイルとして取引ファイルをハードドラ
イブ24上に格納している。これは、たとえボールトが
動作不良になっても、会計調停のような若干の機能を遂
行できるという利点を提供する。このようなバックアッ
プは、普通の郵便料金メータにおいては使用不能であ
る。
【0015】さらなる安全保護のために、ハードドライ
ブ24上に格納する前に、バックアップ取引データを暗
号化して不正操作されないようにすることができる。ハ
ードドライブ24上に維持されている取引の数は、ハー
ドドライブ24上の使用可能な格納空間によってのみ制
限される。最後の再充足入金以降の少なくとも全部の取
引をバックアップとして維持することが好ましい。本発
明の好ましい実施例においては、取引記録はメータによ
って暗号で署名され、メータに関連している取引記録フ
ァイル内のハードドライブ24上に格納される。このよ
うに取引記録に署名することによって、ユーザがデータ
を変更したとしても必ず検出されるようになる。もしユ
ーザがデータの古い値を再現しようとすれば、それはメ
ータ内に残っているどのデータとも一致せず、またメー
タで支払われた最新郵便物の郵便物カウントと一致しな
くなる。署名されたデータはメータベース内に格納する
ことができる。このようにして、本発明はハードドライ
ブ上に格納された署名済データに基づいて、メータの紛
失、盗難、または破損に対して資金を信頼できるように
回復するシステム及び方法を提供する。同じような機能
は、着脱可能なボールトを有するクローズドシステムメ
ータにも設けることが可能である。
【0016】メータ取引記録データは、例えばメッセー
ジ認証コード(MAC)を使用して暗号で署名される。
署名済データはハードドライブ24内の隠れファイル内
に格納される。(着脱可能なボールトを有するクローズ
ド処理システムの場合には、署名済データはメータベー
ス内に格納されよう。)PC12のハードドライブ上に
格納されたデータは、回収されると、データセンターの
最新記録に対して、また記録された最新郵便物カウント
に対して検証することができる。ユーザがハードドライ
ブ24上のデータを変更したとしても、それは必ず検出
される。もしユーザがデータを削除すれば、資金は回復
不能になる。もしボールト20が紛失したか、または盗
難にあったことが報告されれば、ハードドライブ24上
の署名済データを使用して、資金の損害を識別すること
ができる。データの認証は、ボールト20によって署名
を検証することにより調べることができる。データの新
しさは、署名済データ内の郵便物カウントと、郵送した
最新郵便物の1つの上の郵便物カウントとを比較するこ
とによって調べることができる。例えば、もし郵便公社
が証印を頻繁に調べ、各メータ毎に最新郵便物カウント
を記録していれば、郵便公社記録を使用してデータの新
しさを認証することができる。もしデータセンタがボー
ルト20の最新再充足入金時の郵便物カウントの値を記
録していれば、このデータもハードドライブ24上に格
納されているバックアップデータの新しさの証明を与え
ることになる。
【0017】隠れファイル内の署名済データは、証印が
処理される度に更新するか、または履歴取引記録ファイ
ル内に累積することができる。図4に、取引記録に暗号
で署名するプロセスを示す。段階200において取引記
録が作成される。これは、例えばボールト20がディジ
タルトークンを発行した時に、またはボールト20が再
充足入金された時に遂行される。段階202において、
例えば製造者が、ボールト20内に格納されている取引
暗号化キーを入手し、段階204において取引記録にデ
ィジタル的に署名する。署名済取引記録はボールト20
内に格納され、段階206においてPC12内のDLL
40へ送られる。段階208において、署名済取引記録
はハードドライブ24上の見えないDLL格納ファイル
41内に格納される。段階208の詳細に関して、以下
に説明する。
【0018】本発明によれば、「取引収集」サブモジュ
ール62はボールト20から受信した各取引記録を収集
し、取引記録をDLL40及びハードドライブ24上の
DLL格納領域41内に記録する。もしハードドライブ
24上に余地があれば、これらの取引収集は複数の異な
るボールト別に格納することができる。図5を参照す
る。通信セッションが確立された時点から、段階120
において「取引収集」サブモジュール62は、メッセー
ジトラフィックを監視し、トークン生成及び再充足入金
のために各取引記録を選択的に収集し、段階124にお
いてこれらの取引記録をDLL40内に格納し、段階1
26においてDLL格納領域41内の見えない、そして
書き込み保護されたファイル83内に格納する。各取引
記録毎に格納される情報は、例えば、ボールト一連番
号、日付、郵便物カウント、郵便料金、使用可能な郵便
資金(減額レジスタ)、トークン、宛て先郵便番号、及
びブロックチェック文字を含む。PC12が開始した所
定数の最新記録が、索引付き履歴ファイルであるファイ
ル83内に格納される。好ましい実施例では、ファイル
83は郵便物カウントに従って索引付けされるが、探索
は受信人情報に従って行われる。ファイル83は、暗号
化キー及び構成パラメタを除いて、取引時におけるボー
ルト20の鏡像を表している。ハードドライブ24上に
取引記録を格納することによって、以下に説明するバッ
クアップ能力が与えられる。
【0019】図6に、ボールト20から情報を読み出す
ことができない時に、ボールト情報を回復するプロセス
を示す。段階220において、見えない取引記録ファイ
ルがハードドライブ24上のDLLファイル41から読
み出される。段階222において、トークンが発行され
た時にボールト20内の取引記録に署名するのに使用さ
れた暗号化キーが、例えば製造者または「データセン
タ」のようなエスクロウ保有(escrowed holding)から検
索される。段階224において、好ましくは各取引記録
の署名が検査されるが、この検査は、全ての取引記録で
なくとも十分であると考えられる。段階226におい
て、検査した全ての署名が正しいか否かが決定される。
もし正しくなければ、プロセスは段階228に進んで、
DLL格納ファイル41が変更されていることを指示す
る。もし正しければ、段階230において、最後に記録
された増額レジスタ、減額レジスタ、及び郵便物カウン
トが決定される。段階232において、DLL格納ファ
イル41から読み出された増額レジスタと、再充足入金
「データセンタ」データベース内の減額レジスタとが比
較される。もし同一でなければ、段階234において、
そのファイルは、不正操作が行われたことを指示する古
いものであると見做される。もし同一であれば、段階2
36において、DLL格納ファイル41から読み出され
た郵便物カウントが郵便物上で検査された最高郵便物カ
ウントと比較される。もし検索された郵便物カウントが
検査された郵便物カウントよりも小さいと判断されれ
ば、段階234において、そのファイルは古いものであ
ると見做される。もし小さくないと判断されれば、段階
238において、そのファイルは信頼できるものと見做
され、検索された情報はボールト20の代わりに使用さ
れる。
【0020】以上説明したように、普通の郵便料金メー
タのようにメータ内にメータ取引を格納する他に、本発
明は取引記録を安全な手法でPCハードドライブ上にも
格納する。このようにすることによって本発明は、ボー
ルトカードを紛失したり、該カードが盗難にあったり、
または情報を検索できない程損傷した場合に、事故回復
のための手段を提供する。以上に本発明をその一つの実
施例に関して説明したが、上述したように種々に変化及
び変更できることは明白であろう。従って、これらの変
化及び変更は全て本発明の思想及び範囲によってカバー
されているものと考えるものである。
【図面の簡単な説明】
【図1】本発明を動作させることができるPCをベース
とする処理システムのブロック線図である。
【図2】PC内に着脱可能なボールトカード及びDLL
を含む、図1のPCをベースとする処理システムの概要
図である。
【図3】ディジタルトークンを発行し、格納するために
ボールトとの会話を含む、図1のPCをベースとする処
理システム内のDLLのブロック線図である。
【図4】取引記録に署名し、格納するボールトプロセス
の流れ図である。
【図5】図1のPCをベースとする処理システム内の取
引収集サブモジュールの流れ図である。
【図6】ボールトカードが破損または紛失した時の回復
プロセスの流れ図である。
【符号の説明】
10 PCをベースとする郵便料金メータ(PCメータ
システム) 12 パーソナルコンピュータ(PC) 14 表示装置 16 キーボード 18 プリンタ 20 電子ボールト 22 プロセッサ 24 ハードドライブ 26 フロッピードライブ 28 メモリ 30 PCMCIAカード 32 PCMCIAコントローラ 34 PCソフトウェアモジュール 36 応用プログラム 40 ダイナミックリンクライブラリ(DLL) 41 データ格納領域(DLL格納ファイル) 42 ユーザインタフェースモジュール 44 マイクロプロセッサ 46 非揮発性メモリ(NVM) 47 ROM 48 クロック 50 暗号化モジュール 52 勘定モジュール 80 機密保護通信サブモジュール 82 取引収集サブモジュール 83 見えない、書き込み保護ファイル 84 安全保護証印画像作成及び格納サブモジュール 86 応用インタフェースモジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロバート エイ コーデリー アメリカ合衆国 コネチカット州 06811 ダンバリー ジャネット ストリート 11−1−2 (72)発明者 ディヴィッド ケイ リー アメリカ合衆国 コネチカット州 06468 モンロー アルパイン ロード 12 (72)発明者 リーオン エイ ピンツォフ アメリカ合衆国 コネチカット州 06107 ウェスト ハートフォード マウンテン ロード 365 (72)発明者 フレデリック ダブリュー ライアン ジ ュニア アメリカ合衆国 コネチカット州 06478 オックスフォード ネイプルズ レーン 4

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ボールトに動作的に結合されるホストプ
    ロセッサを含む処理システム内のボールトデータを確実
    にバックアップする方法であって、 所定の組のボール
    トデータを上記ボールト内に格納する段階と、 上記ボールト内において、増額レジスタ、減額レジス
    タ、及び郵便物カウントを含む上記所定の組のボールト
    データに暗号で署名する段階と、 上記暗号で署名されたボールトデータを上記ホストプロ
    セッサへ送る段階と、 上記暗号で署名されたボールトデータを上記ホストプロ
    セッサのデータファイル内に格納する段階と、を備えて
    いることを特徴とする方法。
  2. 【請求項2】 上記諸段階は、上記ボールトが取引を完
    了させた時に遂行される請求項1に記載の方法。
  3. 【請求項3】 上記データファイル内の上記暗号で署名
    されたボールトデータの各格納に索引を付け、ボールト
    取引の履歴ログを作成する段階、を更に備えている請求
    項2に記載の方法。
  4. 【請求項4】 取引証明システムであって、 格納手段を含むホストプロセッサと、 上記ホストプロセッサに動作的に結合され、ディジタル
    トークン生成手段及び取引勘定手段を含むボールト手段
    と、 上記ホストプロセッサに動作的に結合されているプリン
    タと、 上記ホストプロセッサ内にあって、上記トークン生成手
    段によって要求される所定の情報を含む少なくとも1つ
    のディジタルトークン要求を発行する手段と、 上記ホストプロセッサ内にあって、上記ディジタルトー
    クン要求を上記ボールト手段へ送って上記トークン生成
    手段が生成したディジタルトークンを上記ボールト手段
    から受けるために、上記ボールト手段と機密保護された
    通信を行う手段と、 上記ホストプロセッサ内にあって、上記ディジタルトー
    クン及び上記所定の情報を含む上記ディジタルトークン
    に対応する取引記録を上記格納手段内に収集する手段
    と、 上記ホストプロセッサに動作的に結合され、上記ディジ
    タルトークンから証印ビットマップを生成する手段と、
    を備えていることを特徴とする取引証明システム。
  5. 【請求項5】 上記取引記録は、上記格納手段内へ収集
    される前に暗号化される請求項4に記載の取引証明シス
    テム。
  6. 【請求項6】 上記ボールト手段内に格納されている情
    報のバックアップとして、上記取引記録の複数の連続す
    る記録が上記格納手段内に格納される請求項4に記載の
    取引証明システム。
  7. 【請求項7】 上記ホストプロセッサは、普通のプロセ
    ッサ、メモリ、及び格納手段を含むパーソナルコンピュ
    ータ(PC)であり、上記プリンタは、上記PCに動作
    的に結合されている機密保護されていない非専用プリン
    タである請求項4に記載の取引証明システム。
  8. 【請求項8】 上記ボールト手段は、上記PCに着脱可
    能に結合される携帯用ボールトカードからなり、上記P
    Cは、上記ボールトカードを上記PCに着脱可能に結合
    する手段を含んでいる請求項5に記載の取引証明システ
    ム。
  9. 【請求項9】 上記格納手段は、上記PCのハードドラ
    イブである請求項8に記載の取引証明システム。
  10. 【請求項10】 ボールトディジタルを回復する方法で
    あって、 ホストプロセッサ内のデータファイルから暗号で署名さ
    れたボールトデータを読み出す段階と、 上記暗号で署名されたボールトデータの署名を検査する
    段階と、 上記署名が認証された時に上記暗号で署名されたボール
    トデータから上記ボールトデータを回復する段階と、を
    備えていることを特徴とする方法。
JP35964496A 1995-12-19 1996-12-19 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 Expired - Fee Related JP4520539B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/574743 1995-12-19
US08/574,743 US5793867A (en) 1995-12-19 1995-12-19 System and method for disaster recovery in an open metering system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010010071A Division JP2010146585A (ja) 1995-12-19 2010-01-20 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Publications (2)

Publication Number Publication Date
JPH09311961A true JPH09311961A (ja) 1997-12-02
JP4520539B2 JP4520539B2 (ja) 2010-08-04

Family

ID=24297441

Family Applications (2)

Application Number Title Priority Date Filing Date
JP35964496A Expired - Fee Related JP4520539B2 (ja) 1995-12-19 1996-12-19 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法
JP2010010071A Withdrawn JP2010146585A (ja) 1995-12-19 2010-01-20 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010010071A Withdrawn JP2010146585A (ja) 1995-12-19 2010-01-20 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法

Country Status (5)

Country Link
US (2) US5793867A (ja)
EP (1) EP0780808B1 (ja)
JP (2) JP4520539B2 (ja)
CA (1) CA2193026C (ja)
DE (1) DE69631025T2 (ja)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671813B2 (en) 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system
US5781438A (en) * 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US5822739A (en) * 1996-10-02 1998-10-13 E-Stamp Corporation System and method for remote postage metering
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
US6151591A (en) * 1997-12-18 2000-11-21 Pitney Bowes Inc. Postage metering network system with virtual meter mode
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
CA2256115C (en) 1997-12-18 2004-03-09 Pitney Bowes Inc. Postage metering system and method on a network
US6175826B1 (en) 1997-12-18 2001-01-16 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter having virtual meter functionality
US6098058A (en) * 1997-12-18 2000-08-01 Pitney Bowes Inc. Postage metering system and method for automatic detection of remote postage security devices on a network
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6202057B1 (en) 1997-12-18 2001-03-13 Pitney Bowes Inc. Postage metering system and method for a single vault dispensing postage to a plurality of printers
US6058384A (en) * 1997-12-23 2000-05-02 Pitney Bowes Inc. Method for removing funds from a postal security device
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
WO2000019382A1 (en) 1998-09-29 2000-04-06 Stamps.Com, Inc. On-line postage system
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
DE19928057B4 (de) * 1999-06-15 2005-11-10 Francotyp-Postalia Ag & Co. Kg Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7035880B1 (en) * 1999-07-14 2006-04-25 Commvault Systems, Inc. Modular backup and retrieval system used in conjunction with a storage area network
WO2001029779A1 (en) 1999-10-18 2001-04-26 Stamps.Com Secure and recoverable database for on-line value-bearing item system
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US6868406B1 (en) 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
WO2001029776A1 (en) 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
WO2001035346A2 (en) 1999-11-10 2001-05-17 Neopost Inc. System and method of printing labels
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
ATE280418T1 (de) * 1999-11-16 2004-11-15 Neopost Inc System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
US6955299B1 (en) * 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US6401178B1 (en) * 1999-12-23 2002-06-04 Emc Corporatiion Data processing method and apparatus for enabling independent access to replicated data
US6658436B2 (en) 2000-01-31 2003-12-02 Commvault Systems, Inc. Logical view and access to data managed by a modular data and storage management system
US7003641B2 (en) 2000-01-31 2006-02-21 Commvault Systems, Inc. Logical view with granular access to exchange data managed by a modular data and storage management system
US7257542B2 (en) 2000-02-16 2007-08-14 Stamps.Com Secure on-line ticketing
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
GB2363868B (en) * 2000-06-19 2004-12-01 Pitney Bowes Ltd Secure data storage on open systems
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
DE10136608B4 (de) 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
US7152049B2 (en) * 2001-10-05 2006-12-19 Pitney Bowes Inc. Method and system for dispensing virtual stamps
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
DE10255053A1 (de) * 2002-09-10 2004-03-18 Wincor Nixdorf International Gmbh Gesicherte Speicherung von Journaldaten
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
US7454569B2 (en) 2003-06-25 2008-11-18 Commvault Systems, Inc. Hierarchical system and method for performing storage operations in a computer network
US7546324B2 (en) 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
US7461031B2 (en) * 2004-08-31 2008-12-02 Pitney Bowes Inc. System and method for meter enabled payment functionality
US20070179910A1 (en) * 2006-01-31 2007-08-02 Mark Ferraro Method and apparatus for monitoring a postage meter
US7882036B1 (en) * 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
DE202006008952U1 (de) * 2006-05-31 2006-08-03 Francotyp-Postalia Gmbh Anordnung zum Wechseln von Kundendaten einer Frankiermaschine
US8775331B1 (en) * 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US20090171848A1 (en) * 2007-12-28 2009-07-02 Pitney Bowes Inc. Mailing machine having dynamically configurable postal security device to support multiple customers and carriers
TWI372454B (en) * 2008-12-09 2012-09-11 Advanced Semiconductor Eng Quad flat non-leaded package and manufacturing method thereof
US20100145882A1 (en) * 2008-12-10 2010-06-10 Pitney Bowes Inc. Method and system for securely transferring the personality of a postal meter at a non-secure location
US8055936B2 (en) * 2008-12-31 2011-11-08 Pitney Bowes Inc. System and method for data recovery in a disabled integrated circuit
US8060453B2 (en) * 2008-12-31 2011-11-15 Pitney Bowes Inc. System and method for funds recovery from an integrated postal security device
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US8504526B2 (en) * 2010-06-04 2013-08-06 Commvault Systems, Inc. Failover systems and methods for performing backup operations
US9021198B1 (en) 2011-01-20 2015-04-28 Commvault Systems, Inc. System and method for sharing SAN storage
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US9437051B1 (en) * 2011-06-10 2016-09-06 Stamps.Com Inc. Systems and methods for providing operational continuity using reduced data replication
US9065801B2 (en) 2012-05-24 2015-06-23 Pitney Bowes Inc. System and method to enable external processing device running a cloud application to control a mail processing machine
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
US10417102B2 (en) 2016-09-30 2019-09-17 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic
US20200118122A1 (en) * 2018-10-15 2020-04-16 Vatbox, Ltd. Techniques for completing missing and obscured transaction data items
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11645175B2 (en) 2021-02-12 2023-05-09 Commvault Systems, Inc. Automatic failover of a storage manager

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4459582A (en) * 1982-08-18 1984-07-10 American District Telegraph Company Local control apparatus for central station alarm system
US4627016A (en) * 1984-08-22 1986-12-02 Pitney Bowes Inc. Memory address location system for an electronic postage meter having multiple non-volatile memories
US4686912A (en) * 1985-04-15 1987-08-18 The Protech Partnership Electrically controlled locking apparatus and safe utilizing same
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4858138A (en) * 1986-09-02 1989-08-15 Pitney Bowes, Inc. Secure vault having electronic indicia for a value printing system
US4809185A (en) * 1986-09-02 1989-02-28 Pitney Bowes Inc. Secure metering device storage vault for a value printing system
FR2611953B1 (fr) * 1987-02-27 1989-05-05 Smh Alcatel Machine a affranchir electronique a selection du mode de fonctionnement
US4941091A (en) * 1987-06-30 1990-07-10 Pitney Bowes Inc. Mail management system transaction data customizing and screening
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
GB8810387D0 (en) * 1988-05-03 1988-06-08 Altham D R S Printer control device
US5297200A (en) * 1989-04-01 1994-03-22 Nighthawk Electronics Limited Computer security system
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
IL95903A (en) * 1989-10-03 1995-08-31 Univ Technology Active-electronic crib circuits to detect entry or anxiety
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5410590A (en) * 1992-02-18 1995-04-25 Independent Technologies, Inc. Monitoring system for remote devices
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2701781B1 (fr) * 1993-02-17 1995-03-31 Neopost Ind Machine à affranchir permettant un contrôle de la consommation journalière.
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5353353A (en) * 1993-04-26 1994-10-04 Advanced Micro Devices, Inc. Repeater security system
US5717597A (en) * 1995-10-11 1998-02-10 E-Stamp Corporation System and method for printing personalized postage indicia on greeting cards
US5778066A (en) * 1995-11-22 1998-07-07 F.M.E. Corporation Method and apparatus for authentication of postage accounting reports
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system

Also Published As

Publication number Publication date
CA2193026A1 (en) 1997-06-20
CA2193026C (en) 2000-05-23
US6061671A (en) 2000-05-09
EP0780808B1 (en) 2003-12-10
EP0780808A3 (en) 2000-01-12
DE69631025D1 (de) 2004-01-22
DE69631025T2 (de) 2004-10-14
EP0780808A2 (en) 1997-06-25
US5793867A (en) 1998-08-11
JP4520539B2 (ja) 2010-08-04
JP2010146585A (ja) 2010-07-01

Similar Documents

Publication Publication Date Title
JP4520539B2 (ja) 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法
JP4410858B2 (ja) オープンシステムのメータにおけるディジタルトークン発行方法
CA2193284C (en) A method of inhibiting token generation in an open metering system
US5835689A (en) Transaction evidencing system and method including post printing and batch processing
US7136839B2 (en) Method for reissuing digital tokens in an open metering system
US6151590A (en) Network open metering system
CA2193283C (en) Open metering system with super password vault access
US5778066A (en) Method and apparatus for authentication of postage accounting reports
US5835604A (en) Method of mapping destination addresses for use in calculating digital tokens
AU2002330240A1 (en) Method and system for dispensing virtual stamps
JPH1027272A (ja) トランズアクションの証明方法及びその実行方法
EP1417609B1 (en) Method for reissuing indicium in a postage metering system
EP0782108A2 (en) A method generating digital tokens from a subset of addressee information
JP2002518747A (ja) メーリングシステムのシステム構成を安全にする技術
MXPA97006446A (en) Separable printer of the electronic release system and counting arrangement that incorporates individual division and information

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070911

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091020

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees