JPH09311961A - 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 - Google Patents
郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法Info
- Publication number
- JPH09311961A JPH09311961A JP35964496A JP35964496A JPH09311961A JP H09311961 A JPH09311961 A JP H09311961A JP 35964496 A JP35964496 A JP 35964496A JP 35964496 A JP35964496 A JP 35964496A JP H09311961 A JPH09311961 A JP H09311961A
- Authority
- JP
- Japan
- Prior art keywords
- vault
- data
- transaction
- host processor
- hard drive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000011084 recovery Methods 0.000 title abstract description 6
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 6
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 10
- 230000003247 decreasing effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000000231 karaya gum Substances 0.000 description 3
- 235000010494 karaya gum Nutrition 0.000 description 3
- CFKMVGJGLGKFKI-UHFFFAOYSA-N 4-chloro-m-cresol Chemical compound CC1=CC(O)=CC=C1Cl CFKMVGJGLGKFKI-UHFFFAOYSA-N 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- -1 E-41 6 Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000001768 carboxy methyl cellulose Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000216 gellan gum Substances 0.000 description 1
- 235000010492 gellan gum Nutrition 0.000 description 1
- 239000001863 hydroxypropyl cellulose Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000000594 mannitol Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000001205 polyphosphate Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000001797 sucrose acetate isobutyrate Substances 0.000 description 1
- 239000000213 tara gum Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000000230 xanthan gum Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00177—Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
- G07B2017/00201—Open franking system, i.e. the printer is not dedicated to franking only, e.g. PC (Personal Computer)
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00314—Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
- G07B2017/00322—Communication between components/modules/parts, e.g. printer, printhead, keyboard, conveyor or central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00314—Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
- G07B2017/0033—Communication with software component, e.g. dll or object
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
- G07B2017/00395—Memory organization
- G07B2017/00411—Redundant storage, e.g. back-up of registers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/0075—Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
- G07B2017/00766—Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00774—MAC (Message Authentication Code), e.g. DES-MAC
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
- G07B2017/00967—PSD [Postal Security Device] as defined by the USPS [US Postal Service]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
ロセッサを含む処理システム内のボールトデータを確実
にバックアップし、信頼できるように回復するシステム
及び方法を提供する。 【解決手段】 ボールトは、取引を完了すると、増額レ
ジスタ、減額レジスタ、及び郵便物カウントを含むボー
ルトデータに暗号で署名し、この暗号で署名したボール
トデータをホストプロセッサへ送る。ホストプロセッサ
は、それをそのボールトに割当てられたデータファイル
内に格納する。暗号で署名されたボールトデータの各格
納には索引が付けられ、ボールト取引の履歴ログが作成
される。もしボールトが紛失するか、損傷してボールト
データをボールトから回復できなくなれば、暗号で署名
されたボールトデータはホストプロセッサデータファイ
ルから回復され、検証される。
Description
支払いシステムに関し、より詳しくは事前に計算された
郵便料金支払い情報を有する進歩した郵便支払いシステ
ムに関する。関連出願 本発明は、米国特許出願(代理人ドケット E-415、E-41
6 、E-417 、E-418 、E-419 、E-4121、E-444 、E-452
、E-463 、及び E-466)に関連している。
ために、ディジタルプリンタを使用する郵便料金処理(m
etering)システムが開発されている。これらの処理シス
テムは、現在では米国郵政公社によってクローズドシス
テム又はオープンシステムの何れかとして類別されてい
る。クローズドシステムでは、システムの機能は処理動
作のみに専用される。クローズドシステム処理装置は、
処理機能又は会計機能に機密保護的に結合されている専
用プリンタを含んでいる。クローズドシステムでは、プ
リンタはメータ(meter) に機密保護的に結合され、か
つ、専用されているから、印刷は会計なしでは行うこと
はできない。オープン処理システムでは、システムの機
能は処理動作のみに専用されてはいない。オープンシス
テム処理装置は処理動作に専用ではないプリンタを含ん
でいるので、システムの機能は、処理機能に加えて多く
の異なる用途に対して自由である。オープンシステム処
理装置は、安全保護された会計モジュールに機密保護さ
れずに結合されている非専用プリンタを有する郵便料金
証明デバイス(PED)である。
は、他のデータと共に暗号化されてディジタルトークン
にされ、このディジタルトークンは郵便物上に印刷され
る郵便料金別納証印を生成するのに使用される。ディジ
タルトークンは、郵便物上に印刷された情報を認証する
暗号化された情報(郵便料金の値を含む)である。ディ
ジタルトークンを生成し、使用するシステムの例は、米
国特許第 4,757,537号、4,831,555 号、4,775,246 号、
4,873,645 号、及び 4,725,718号に開示されている。こ
れらのシステムは、暗号化アルゴリズムを使用して選択
された情報を暗号化し、各郵便物毎に少なくとも1つの
ディジタルトークンを生成する。情報を暗号化すると、
トークンをどのように悪用しても適切な検証手順によっ
て検出できることから、印刷された情報の変更を防ぐ安
全保護が得られる。
きる典型的な情報は、発信郵便番号(コード)、販売者
識別、PEDを識別するデータ、郵便物カウント、郵便
料金金額、日付、及び(オープンシステムの場合には)
宛て先郵便番号を含む。まとめて「郵便データ」と称す
るこれらの情報の項目は、秘密キーを用いて暗号化され
て郵便物上に印刷されると、極めて高いレベルの安全保
護を与え、郵便収益ブロック又は宛て先郵便番号をどの
ように意図的に変更しても検出することが可能になる。
郵便収益ブロックとは郵便物上に印刷される画像のこと
であって、郵便料金が支払われたことを証明するために
使用されるディジタルトークンを含んでいる。「郵便デ
ータ」は、郵便収益ブロック内に暗号化された形態、及
び暗号化されない形態の両方で印刷することができる。
「郵便データ」は、ディジタルトークンを発生させるた
めの秘密キーを使用する暗号変換計算である「ディジタ
ルトークン変換」への入力として役立つ。「ディジタル
トークン変換」の結果、即ちディジタルトークンは、
「計算プロセス」が完了しなければ使用することはでき
ない。
タは、典型的には、例えば増額レジスタ、減額レジス
タ、郵便物カウント、及び各メータの取引毎に高度の完
全性を維持しなければならない他の必要情報を含む。こ
れらのデータは、メータが故障した場合、またはメータ
を紛失した場合に、ユーザに返済するために必要になり
得る。従来は、メータ内のデータの完全性は、冗長非揮
発性メモリを使用して維持していた。もしメータが破損
すれば、このデータを回復して検証しなければならな
い。回復するには、メータを開けてメモリチップにクリ
ップを取付け、メモリ内のデータを直接読み取ることが
多かった。オープン処理システムの場合の処理ユニット
は、スマートカードまたはPCMCIA( Personal Com
puter Memory Card International Association ) カー
ドのような携帯用装置であることができる。携帯用処理
ユニットは、クローズド処理システムにも使用すること
ができる。これらの携帯用カードは、その携帯用カード
を紛失したり、または取引記録が受容できない程損傷を
受けている場合には、取引データの回復に問題が生じ
る。
故回復のためのシステム及び方法を提供する。オープン
処理システムのボールト(vault) は、ボールト内に郵便
料金の残額、及び印刷済郵便料金の会計情報を含んでい
るので安全保護された装置でなければならない。しかし
ながら、安全保護の本質上、動作不良が発生した場合に
郵便料金資金の回復が困難であり、ボールトは通常の動
作によってアクセスすることはできない。本発明は、ユ
ーザのパーソナルコンピュータ(PC)のハードディス
クを使用してボールトの会計情報をバックアップするこ
とによって、PCメータシステムの信頼性を向上させ
る。これは、たとえボールトが動作不良になったり、ま
たは紛失したりしても、会計調停のような若干の機能を
遂行できるという利点を提供する。このようなバックア
ップは、普通の郵便料金メータにおいては使用不能であ
る。
ブ上に格納させる前に、バックアップ取引データをボー
ルトによって暗号で署名し、不正操作されないようにす
ることができる。ハードドライブ上に維持される取引の
数は、ハードドライブ上の使用可能な格納空間によって
のみ制限される。最後の再充足入金以降の少なくとも全
部の取引をバックアップとして維持することが好まし
い。本発明の上述した、及び他の目的及び長所は、以下
の添付図面に基づく説明から明白になるであろう。な
お、全図面を通して同一部品に対しては同一の番号を付
してある。
ス郵便料金メータ(meter) 10(PCメータシステムと
もいう)は、郵便料金資金を格納している着脱可能な処
理装置、即ち電子ボールト20に対するホストとして動
作するように構成されている普通のパーソナルコンピュ
ータを備えている。本明細書において使用するパーソナ
ルコンピュータなる用語は一般的な呼び方であり、表示
装置及びキーボードのようなユーザインタフェース手
段、及び格納媒体に動作的に結合されている少なくとも
1つのプロセッサを有する現在及び未来のマイクロプロ
セッシングシステムのことである。パーソナルコンピュ
ータは2人以上の多くのユーザによってアクセス可能な
ワークステーションである場合がある。
ンピュータとそのプリンタとを使用して封筒上に郵便料
金を印刷し、同時に受信者の住所を印刷するか、又は返
信用住所を記載済の封筒又は大きい郵便物のためのラベ
ルを印刷する。以下に、本発明の好ましい実施例を郵便
料金処理システムに関して説明するが、本発明は取引証
明を含むどのような価値の処理システムにも適用できる
ことを理解されたい。PCをベースとする郵便料金メー
タ10は、パーソナルコンピュータ12、表示装置1
4、キーボード16、及びレーザまたはインクジェット
プリンタであることが好ましい、機密保護されていない
ディジタルプリンタ18を含んでいる。PC12は、In
tel 製の 80486及び Pentiumプロセッサのような普通の
プロセッサ22と、普通のハードドライブ24と、フロ
ッピードライブ26と、メモリ28とを含んでいる。P
CMCIAカード30のような着脱可能なカード内に収
容されている電子ボールト20は、郵便料金資金管理、
ディジタルトークン生成、及び伝統的な会計機能のため
の安全保護用暗号装置である。PCメータシステム10
はモデム29をもオプションで含み、このモデムはPC
12内に配置することが好ましい。モデム29は、資金
を再チャージ(借方または貸方記入)するために、郵政
公社または郵便認証販売者と通信するのに使用すること
ができる。モデムによるこのような通信に関しては、米
国特許第 4,831,555号を参照されたい。代替実施例で
は、モデムはPCMCIAカード30内に配置すること
ができる。
ズ」をベースとするPCソフトウェアモジュール34
(図3及び4)を更に含み、このモジュールには、普通
の「ウィンドウズ」をベースとするワードプロセッシン
グ、データベース、及びスプレッドシート応用プログラ
ムからアクセス可能である。PCソフトウェアモジュー
ル34は、ボールトダイナミックリンクライブラリ(D
LL)40、ユーザインタフェースモジュール42、及
び処理機能を制御する複数のサブモジュールを含んでい
る。DLLは、「ウィンドウズ」をベースとするプログ
ラム内で使用される応用プログラミングインタフェース
(API)である。本発明が、「ウィンドウズ」をベー
スとするプログラム以外に、対応するAPIと共に使用
するのにも適していることは明白であろう。
機密保護された通信をし、ユーザインタフェース42を
通して「マイクロソフト・ウィンドウズ」をベースとす
る応用プログラムへのオープンインタフェースを提供す
る。またDLLモジュール40は、証印画像及びボール
トの郵便資金の使用のコピーを安全に格納する。ユーザ
インタフェースモジュール42は、封筒又はラベルのよ
うなドキュメント上に郵便収益ブロックを印刷するため
に、DLLモジュール40から電子証印画像へアクセス
する応用プログラム36を供給する。更にユーザインタ
フェースモジュール42は、遠隔再充足入金を開始し、
管理機能を遂行する能力を与える応用プログラムをも供
給する。以上のように、PCをベースとするメータシス
テム10は、関連プリンタを有する普通のパーソナルコ
ンピュータとして動作し、ユーザの要求があると郵便料
金メータになる。プリンタ18は、パーソナルコンピュ
ータが通常印刷している全てのドキュメントを印刷する
(手紙及び封筒の宛て名の印刷、及び郵便料金別納証印
の印刷を含む)。
キー要素に関しては、PCをベースとするメータシステ
ム10の動作の説明の後に説明することとする。ディジ
タルトークン生成プロセスの詳細に関しては、米国特許
出願(代理人ドケット E-416、E-416 、及び E-416)に
開示されており、参考として本明細書にその全体が含ま
れている。ボールトはPCMCIA I/O装置、又は
カード30内に収容されており、PC12内のPCMC
IAコントローラ32を通してアクセスされる。PCM
CIAカードは、PCMCIAの標準仕様に適合するク
レジットカードサイズ周辺装置またはアダプタである。
図2及び3を参照する。PCMCIAカード30は、マ
イクロプロセッサ44、非揮発性メモリ(NVM)4
6、クロック48、暗号化モジュール50、及び会計モ
ジュール52を含んでいる。暗号化モジュール50は、
NBSデータ暗号化標準(DES)、又は別の適当な暗
号化計画を実現することができる。好ましい実施例で
は、暗号化モジュール50はソフトウェアモジュールで
ある。暗号化モジュール50は、マイクロプロセッサ4
4に接続されている別のチップのような分離した装置で
あることもできることは理解されよう。会計モジュール
52は、増額及び減額レジスタ、並びに発信郵便番号
(ジップコード)、販売者識別、PCをベースとする郵
便料金メータ10を識別するデータ、PCをベースとす
る郵便料金メータ10が生成した郵便収益ブロックの一
連郵便物カウント、郵便料金の金額、及び郵便公社への
委託日付のような郵便データを組み入れたEEPROM
であることができる。公知のように、処理ユニット内の
増額レジスタは消費された(即ち、ボールトが振出し
た)郵便料金の金額を記録し、減額レジスタは郵便料金
が振り出される度に減額される値(即ち、処理ユニット
内の郵便料金の残額)を記録する。
IAコントローラ32を通してホストプロセッサ22と
通信するインタフェース56を含む。物理的な安全保護
を付加するために、暗号化を遂行して暗号キーを格納す
るボールト20の構成要素(マイクロプロセッサ44、
ROM47、及びNVM46)は、不正操作を防止する
ように製造された同一集積回路デバイス/チップ内にパ
ッケージすることが好ましい。このようにパッケージす
ると、NVM46の内容は暗号化プロセッサ以外は読み
出すことができなくなり、その集積回路デバイスの外部
からはアクセスできなくなる。代替として、カード30
全体を、不正操作を防止するように製造してもよい。D
LL40の機能が、PCをベースとするメータ10のキ
ー要素である。DLL40は、実行可能なコード、及び
PC12のハードドライブ24内に常駐するデータ格納
領域41の両方を含んでいる。「ウィンドウズ」環境に
おいては、ワードプロセッシング及びスプレッドシート
プログラムのような応用プログラム36の大部分は、1
またはそれ以上のダイナミックリンクライブラリ(dynam
ic link library)を使用して互いに通信し合う。PCを
ベースとするメータ10は、処理に含まれる全ての工程
をカプセル封じし、ダイナミックリンクライブラリを使
用できる全ての「ウィンドウズ」をベースとする応用か
らボールト20へのオープンインタフェースを提供す
る。どの応用プログラム36も、DLL40を通してP
CMCIAカード30内のボールトマイクロプロセッサ
44と通信することができる。DLL40は、機密保護
通信サブモジュール60、取引収集サブモジュール6
2、安全保護証印画像作成及び格納サブモジュール6
4、及び応用インタフェースモジュール66のようなソ
フトウェアサブモジュールを含んでいる。本発明は、以
下に説明する取引収集サブモジュールに関している。P
Cメータシステム10に関しては、米国特許出願(代理
人ドケット E-421)により詳細に開示されている。
済郵便料金の会計情報を含んでいることから、安全保護
装置でなければならない。しかしながら、安全保護の本
質上、動作不良が発生した場合には郵便資金の回復は困
難であり、ボールトは通常の動作によってアクセスする
ことはできない。本発明は、ユーザPCのハードディス
クを使用してボールトの会計情報をバックアップするこ
とによって、PCメータシステムの信頼性を向上させ
る。前述したように、取引収集サブモジュール62は、
バックアップファイルとして取引ファイルをハードドラ
イブ24上に格納している。これは、たとえボールトが
動作不良になっても、会計調停のような若干の機能を遂
行できるという利点を提供する。このようなバックアッ
プは、普通の郵便料金メータにおいては使用不能であ
る。
ブ24上に格納する前に、バックアップ取引データを暗
号化して不正操作されないようにすることができる。ハ
ードドライブ24上に維持されている取引の数は、ハー
ドドライブ24上の使用可能な格納空間によってのみ制
限される。最後の再充足入金以降の少なくとも全部の取
引をバックアップとして維持することが好ましい。本発
明の好ましい実施例においては、取引記録はメータによ
って暗号で署名され、メータに関連している取引記録フ
ァイル内のハードドライブ24上に格納される。このよ
うに取引記録に署名することによって、ユーザがデータ
を変更したとしても必ず検出されるようになる。もしユ
ーザがデータの古い値を再現しようとすれば、それはメ
ータ内に残っているどのデータとも一致せず、またメー
タで支払われた最新郵便物の郵便物カウントと一致しな
くなる。署名されたデータはメータベース内に格納する
ことができる。このようにして、本発明はハードドライ
ブ上に格納された署名済データに基づいて、メータの紛
失、盗難、または破損に対して資金を信頼できるように
回復するシステム及び方法を提供する。同じような機能
は、着脱可能なボールトを有するクローズドシステムメ
ータにも設けることが可能である。
ジ認証コード(MAC)を使用して暗号で署名される。
署名済データはハードドライブ24内の隠れファイル内
に格納される。(着脱可能なボールトを有するクローズ
ド処理システムの場合には、署名済データはメータベー
ス内に格納されよう。)PC12のハードドライブ上に
格納されたデータは、回収されると、データセンターの
最新記録に対して、また記録された最新郵便物カウント
に対して検証することができる。ユーザがハードドライ
ブ24上のデータを変更したとしても、それは必ず検出
される。もしユーザがデータを削除すれば、資金は回復
不能になる。もしボールト20が紛失したか、または盗
難にあったことが報告されれば、ハードドライブ24上
の署名済データを使用して、資金の損害を識別すること
ができる。データの認証は、ボールト20によって署名
を検証することにより調べることができる。データの新
しさは、署名済データ内の郵便物カウントと、郵送した
最新郵便物の1つの上の郵便物カウントとを比較するこ
とによって調べることができる。例えば、もし郵便公社
が証印を頻繁に調べ、各メータ毎に最新郵便物カウント
を記録していれば、郵便公社記録を使用してデータの新
しさを認証することができる。もしデータセンタがボー
ルト20の最新再充足入金時の郵便物カウントの値を記
録していれば、このデータもハードドライブ24上に格
納されているバックアップデータの新しさの証明を与え
ることになる。
処理される度に更新するか、または履歴取引記録ファイ
ル内に累積することができる。図4に、取引記録に暗号
で署名するプロセスを示す。段階200において取引記
録が作成される。これは、例えばボールト20がディジ
タルトークンを発行した時に、またはボールト20が再
充足入金された時に遂行される。段階202において、
例えば製造者が、ボールト20内に格納されている取引
暗号化キーを入手し、段階204において取引記録にデ
ィジタル的に署名する。署名済取引記録はボールト20
内に格納され、段階206においてPC12内のDLL
40へ送られる。段階208において、署名済取引記録
はハードドライブ24上の見えないDLL格納ファイル
41内に格納される。段階208の詳細に関して、以下
に説明する。
ール62はボールト20から受信した各取引記録を収集
し、取引記録をDLL40及びハードドライブ24上の
DLL格納領域41内に記録する。もしハードドライブ
24上に余地があれば、これらの取引収集は複数の異な
るボールト別に格納することができる。図5を参照す
る。通信セッションが確立された時点から、段階120
において「取引収集」サブモジュール62は、メッセー
ジトラフィックを監視し、トークン生成及び再充足入金
のために各取引記録を選択的に収集し、段階124にお
いてこれらの取引記録をDLL40内に格納し、段階1
26においてDLL格納領域41内の見えない、そして
書き込み保護されたファイル83内に格納する。各取引
記録毎に格納される情報は、例えば、ボールト一連番
号、日付、郵便物カウント、郵便料金、使用可能な郵便
資金(減額レジスタ)、トークン、宛て先郵便番号、及
びブロックチェック文字を含む。PC12が開始した所
定数の最新記録が、索引付き履歴ファイルであるファイ
ル83内に格納される。好ましい実施例では、ファイル
83は郵便物カウントに従って索引付けされるが、探索
は受信人情報に従って行われる。ファイル83は、暗号
化キー及び構成パラメタを除いて、取引時におけるボー
ルト20の鏡像を表している。ハードドライブ24上に
取引記録を格納することによって、以下に説明するバッ
クアップ能力が与えられる。
ことができない時に、ボールト情報を回復するプロセス
を示す。段階220において、見えない取引記録ファイ
ルがハードドライブ24上のDLLファイル41から読
み出される。段階222において、トークンが発行され
た時にボールト20内の取引記録に署名するのに使用さ
れた暗号化キーが、例えば製造者または「データセン
タ」のようなエスクロウ保有(escrowed holding)から検
索される。段階224において、好ましくは各取引記録
の署名が検査されるが、この検査は、全ての取引記録で
なくとも十分であると考えられる。段階226におい
て、検査した全ての署名が正しいか否かが決定される。
もし正しくなければ、プロセスは段階228に進んで、
DLL格納ファイル41が変更されていることを指示す
る。もし正しければ、段階230において、最後に記録
された増額レジスタ、減額レジスタ、及び郵便物カウン
トが決定される。段階232において、DLL格納ファ
イル41から読み出された増額レジスタと、再充足入金
「データセンタ」データベース内の減額レジスタとが比
較される。もし同一でなければ、段階234において、
そのファイルは、不正操作が行われたことを指示する古
いものであると見做される。もし同一であれば、段階2
36において、DLL格納ファイル41から読み出され
た郵便物カウントが郵便物上で検査された最高郵便物カ
ウントと比較される。もし検索された郵便物カウントが
検査された郵便物カウントよりも小さいと判断されれ
ば、段階234において、そのファイルは古いものであ
ると見做される。もし小さくないと判断されれば、段階
238において、そのファイルは信頼できるものと見做
され、検索された情報はボールト20の代わりに使用さ
れる。
タのようにメータ内にメータ取引を格納する他に、本発
明は取引記録を安全な手法でPCハードドライブ上にも
格納する。このようにすることによって本発明は、ボー
ルトカードを紛失したり、該カードが盗難にあったり、
または情報を検索できない程損傷した場合に、事故回復
のための手段を提供する。以上に本発明をその一つの実
施例に関して説明したが、上述したように種々に変化及
び変更できることは明白であろう。従って、これらの変
化及び変更は全て本発明の思想及び範囲によってカバー
されているものと考えるものである。
とする処理システムのブロック線図である。
を含む、図1のPCをベースとする処理システムの概要
図である。
ボールトとの会話を含む、図1のPCをベースとする処
理システム内のDLLのブロック線図である。
の流れ図である。
引収集サブモジュールの流れ図である。
プロセスの流れ図である。
システム) 12 パーソナルコンピュータ(PC) 14 表示装置 16 キーボード 18 プリンタ 20 電子ボールト 22 プロセッサ 24 ハードドライブ 26 フロッピードライブ 28 メモリ 30 PCMCIAカード 32 PCMCIAコントローラ 34 PCソフトウェアモジュール 36 応用プログラム 40 ダイナミックリンクライブラリ(DLL) 41 データ格納領域(DLL格納ファイル) 42 ユーザインタフェースモジュール 44 マイクロプロセッサ 46 非揮発性メモリ(NVM) 47 ROM 48 クロック 50 暗号化モジュール 52 勘定モジュール 80 機密保護通信サブモジュール 82 取引収集サブモジュール 83 見えない、書き込み保護ファイル 84 安全保護証印画像作成及び格納サブモジュール 86 応用インタフェースモジュール
Claims (10)
- 【請求項1】 ボールトに動作的に結合されるホストプ
ロセッサを含む処理システム内のボールトデータを確実
にバックアップする方法であって、 所定の組のボール
トデータを上記ボールト内に格納する段階と、 上記ボールト内において、増額レジスタ、減額レジス
タ、及び郵便物カウントを含む上記所定の組のボールト
データに暗号で署名する段階と、 上記暗号で署名されたボールトデータを上記ホストプロ
セッサへ送る段階と、 上記暗号で署名されたボールトデータを上記ホストプロ
セッサのデータファイル内に格納する段階と、を備えて
いることを特徴とする方法。 - 【請求項2】 上記諸段階は、上記ボールトが取引を完
了させた時に遂行される請求項1に記載の方法。 - 【請求項3】 上記データファイル内の上記暗号で署名
されたボールトデータの各格納に索引を付け、ボールト
取引の履歴ログを作成する段階、を更に備えている請求
項2に記載の方法。 - 【請求項4】 取引証明システムであって、 格納手段を含むホストプロセッサと、 上記ホストプロセッサに動作的に結合され、ディジタル
トークン生成手段及び取引勘定手段を含むボールト手段
と、 上記ホストプロセッサに動作的に結合されているプリン
タと、 上記ホストプロセッサ内にあって、上記トークン生成手
段によって要求される所定の情報を含む少なくとも1つ
のディジタルトークン要求を発行する手段と、 上記ホストプロセッサ内にあって、上記ディジタルトー
クン要求を上記ボールト手段へ送って上記トークン生成
手段が生成したディジタルトークンを上記ボールト手段
から受けるために、上記ボールト手段と機密保護された
通信を行う手段と、 上記ホストプロセッサ内にあって、上記ディジタルトー
クン及び上記所定の情報を含む上記ディジタルトークン
に対応する取引記録を上記格納手段内に収集する手段
と、 上記ホストプロセッサに動作的に結合され、上記ディジ
タルトークンから証印ビットマップを生成する手段と、
を備えていることを特徴とする取引証明システム。 - 【請求項5】 上記取引記録は、上記格納手段内へ収集
される前に暗号化される請求項4に記載の取引証明シス
テム。 - 【請求項6】 上記ボールト手段内に格納されている情
報のバックアップとして、上記取引記録の複数の連続す
る記録が上記格納手段内に格納される請求項4に記載の
取引証明システム。 - 【請求項7】 上記ホストプロセッサは、普通のプロセ
ッサ、メモリ、及び格納手段を含むパーソナルコンピュ
ータ(PC)であり、上記プリンタは、上記PCに動作
的に結合されている機密保護されていない非専用プリン
タである請求項4に記載の取引証明システム。 - 【請求項8】 上記ボールト手段は、上記PCに着脱可
能に結合される携帯用ボールトカードからなり、上記P
Cは、上記ボールトカードを上記PCに着脱可能に結合
する手段を含んでいる請求項5に記載の取引証明システ
ム。 - 【請求項9】 上記格納手段は、上記PCのハードドラ
イブである請求項8に記載の取引証明システム。 - 【請求項10】 ボールトディジタルを回復する方法で
あって、 ホストプロセッサ内のデータファイルから暗号で署名さ
れたボールトデータを読み出す段階と、 上記暗号で署名されたボールトデータの署名を検査する
段階と、 上記署名が認証された時に上記暗号で署名されたボール
トデータから上記ボールトデータを回復する段階と、を
備えていることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/574,743 US5793867A (en) | 1995-12-19 | 1995-12-19 | System and method for disaster recovery in an open metering system |
US08/574743 | 1995-12-19 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010010071A Division JP2010146585A (ja) | 1995-12-19 | 2010-01-20 | 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09311961A true JPH09311961A (ja) | 1997-12-02 |
JP4520539B2 JP4520539B2 (ja) | 2010-08-04 |
Family
ID=24297441
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35964496A Expired - Fee Related JP4520539B2 (ja) | 1995-12-19 | 1996-12-19 | 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 |
JP2010010071A Withdrawn JP2010146585A (ja) | 1995-12-19 | 2010-01-20 | 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010010071A Withdrawn JP2010146585A (ja) | 1995-12-19 | 2010-01-20 | 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US5793867A (ja) |
EP (1) | EP0780808B1 (ja) |
JP (2) | JP4520539B2 (ja) |
CA (1) | CA2193026C (ja) |
DE (1) | DE69631025T2 (ja) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US5822738A (en) | 1995-11-22 | 1998-10-13 | F.M.E. Corporation | Method and apparatus for a modular postage accounting system |
US5793867A (en) * | 1995-12-19 | 1998-08-11 | Pitney Bowes Inc. | System and method for disaster recovery in an open metering system |
US5781438A (en) * | 1995-12-19 | 1998-07-14 | Pitney Bowes Inc. | Token generation process in an open metering system |
US5822739A (en) * | 1996-10-02 | 1998-10-13 | E-Stamp Corporation | System and method for remote postage metering |
US20030004900A1 (en) * | 1999-05-19 | 2003-01-02 | Robert G. Schwartz | Technique for effectively generating multi-dimensional symbols representing postal information |
CA2256115C (en) | 1997-12-18 | 2004-03-09 | Pitney Bowes Inc. | Postage metering system and method on a network |
US6064993A (en) * | 1997-12-18 | 2000-05-16 | Pitney Bowes Inc. | Closed system virtual postage meter |
US6151591A (en) * | 1997-12-18 | 2000-11-21 | Pitney Bowes Inc. | Postage metering network system with virtual meter mode |
US6175826B1 (en) | 1997-12-18 | 2001-01-16 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter having virtual meter functionality |
US6081795A (en) * | 1997-12-18 | 2000-06-27 | Pitney Bowes Inc. | Postage metering system and method for a closed system network |
US6202057B1 (en) | 1997-12-18 | 2001-03-13 | Pitney Bowes Inc. | Postage metering system and method for a single vault dispensing postage to a plurality of printers |
US6085181A (en) * | 1997-12-18 | 2000-07-04 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter operating as a meter server on a network |
US6098058A (en) * | 1997-12-18 | 2000-08-01 | Pitney Bowes Inc. | Postage metering system and method for automatic detection of remote postage security devices on a network |
US6058384A (en) * | 1997-12-23 | 2000-05-02 | Pitney Bowes Inc. | Method for removing funds from a postal security device |
US6269350B1 (en) | 1998-07-24 | 2001-07-31 | Neopost Inc. | Method and apparatus for placing automated service calls for postage meter and base |
US6424954B1 (en) | 1998-02-17 | 2002-07-23 | Neopost Inc. | Postage metering system |
US6591251B1 (en) | 1998-07-22 | 2003-07-08 | Neopost Inc. | Method, apparatus, and code for maintaining secure postage data |
US6523013B2 (en) | 1998-07-24 | 2003-02-18 | Neopost, Inc. | Method and apparatus for performing automated fraud reporting |
AU6499699A (en) | 1998-09-29 | 2000-04-17 | Stamps.Com, Inc. | On-line postage system |
US6381589B1 (en) * | 1999-02-16 | 2002-04-30 | Neopost Inc. | Method and apparatus for performing secure processing of postal data |
DE19928057B4 (de) * | 1999-06-15 | 2005-11-10 | Francotyp-Postalia Ag & Co. Kg | Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US7035880B1 (en) * | 1999-07-14 | 2006-04-25 | Commvault Systems, Inc. | Modular backup and retrieval system used in conjunction with a storage area network |
US7567940B1 (en) | 1999-10-18 | 2009-07-28 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
US6868406B1 (en) | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
WO2001029776A1 (en) | 1999-10-18 | 2001-04-26 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
AU1475901A (en) | 1999-11-10 | 2001-06-06 | Neopost, Inc. | System and method of printing labels |
US20020046195A1 (en) * | 1999-11-10 | 2002-04-18 | Neopost Inc. | Method and system for providing stamps by kiosk |
US20020040353A1 (en) * | 1999-11-10 | 2002-04-04 | Neopost Inc. | Method and system for a user obtaining stamps over a communication network |
AU1765201A (en) * | 1999-11-16 | 2001-05-30 | Neopost, Inc. | System and method for managing multiple postal functions in a single account |
US6955299B1 (en) * | 1999-12-17 | 2005-10-18 | Centre For Wireless Communications Of National University Of Singapore | System and method for using a smart card |
US6401178B1 (en) * | 1999-12-23 | 2002-06-04 | Emc Corporatiion | Data processing method and apparatus for enabling independent access to replicated data |
US6658436B2 (en) | 2000-01-31 | 2003-12-02 | Commvault Systems, Inc. | Logical view and access to data managed by a modular data and storage management system |
US7003641B2 (en) | 2000-01-31 | 2006-02-21 | Commvault Systems, Inc. | Logical view with granular access to exchange data managed by a modular data and storage management system |
US7257542B2 (en) | 2000-02-16 | 2007-08-14 | Stamps.Com | Secure on-line ticketing |
US20020016726A1 (en) * | 2000-05-15 | 2002-02-07 | Ross Kenneth J. | Package delivery systems and methods |
GB2363868B (en) * | 2000-06-19 | 2004-12-01 | Pitney Bowes Ltd | Secure data storage on open systems |
US7085725B1 (en) | 2000-07-07 | 2006-08-01 | Neopost Inc. | Methods of distributing postage label sheets with security features |
US20020083020A1 (en) * | 2000-11-07 | 2002-06-27 | Neopost Inc. | Method and apparatus for providing postage over a data communication network |
DE10136608B4 (de) * | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul |
US7152049B2 (en) * | 2001-10-05 | 2006-12-19 | Pitney Bowes Inc. | Method and system for dispensing virtual stamps |
JP3709373B2 (ja) * | 2001-12-19 | 2005-10-26 | 株式会社日立製作所 | 流量計測装置 |
DE10255053A1 (de) * | 2002-09-10 | 2004-03-18 | Wincor Nixdorf International Gmbh | Gesicherte Speicherung von Journaldaten |
US7121456B2 (en) * | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US7069253B2 (en) | 2002-09-26 | 2006-06-27 | Neopost Inc. | Techniques for tracking mailpieces and accounting for postage payment |
US20040064422A1 (en) * | 2002-09-26 | 2004-04-01 | Neopost Inc. | Method for tracking and accounting for reply mailpieces and mailpiece supporting the method |
US20040249765A1 (en) * | 2003-06-06 | 2004-12-09 | Neopost Inc. | Use of a kiosk to provide verifiable identification using cryptographic identifiers |
US7454569B2 (en) | 2003-06-25 | 2008-11-18 | Commvault Systems, Inc. | Hierarchical system and method for performing storage operations in a computer network |
US7546324B2 (en) | 2003-11-13 | 2009-06-09 | Commvault Systems, Inc. | Systems and methods for performing storage operations using network attached storage |
US7461031B2 (en) * | 2004-08-31 | 2008-12-02 | Pitney Bowes Inc. | System and method for meter enabled payment functionality |
US20070179910A1 (en) * | 2006-01-31 | 2007-08-02 | Mark Ferraro | Method and apparatus for monitoring a postage meter |
US7882036B1 (en) | 2006-05-01 | 2011-02-01 | Data-Pac Mailing Systems Corp. | System and method for postal indicia printing evidencing and accounting |
DE202006008952U1 (de) * | 2006-05-31 | 2006-08-03 | Francotyp-Postalia Gmbh | Anordnung zum Wechseln von Kundendaten einer Frankiermaschine |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US8775331B1 (en) * | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8515080B2 (en) * | 2007-12-19 | 2013-08-20 | International Business Machines Corporation | Method, system, and computer program product for encryption key management in a secure processor vault |
US20090171848A1 (en) * | 2007-12-28 | 2009-07-02 | Pitney Bowes Inc. | Mailing machine having dynamically configurable postal security device to support multiple customers and carriers |
TWI372454B (en) * | 2008-12-09 | 2012-09-11 | Advanced Semiconductor Eng | Quad flat non-leaded package and manufacturing method thereof |
US20100145882A1 (en) * | 2008-12-10 | 2010-06-10 | Pitney Bowes Inc. | Method and system for securely transferring the personality of a postal meter at a non-secure location |
US8055936B2 (en) * | 2008-12-31 | 2011-11-08 | Pitney Bowes Inc. | System and method for data recovery in a disabled integrated circuit |
US8060453B2 (en) * | 2008-12-31 | 2011-11-15 | Pitney Bowes Inc. | System and method for funds recovery from an integrated postal security device |
US11449394B2 (en) | 2010-06-04 | 2022-09-20 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources |
US8504526B2 (en) * | 2010-06-04 | 2013-08-06 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations |
US9021198B1 (en) | 2011-01-20 | 2015-04-28 | Commvault Systems, Inc. | System and method for sharing SAN storage |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
US9437051B1 (en) * | 2011-06-10 | 2016-09-06 | Stamps.Com Inc. | Systems and methods for providing operational continuity using reduced data replication |
US9065801B2 (en) | 2012-05-24 | 2015-06-23 | Pitney Bowes Inc. | System and method to enable external processing device running a cloud application to control a mail processing machine |
US9721225B1 (en) | 2013-10-16 | 2017-08-01 | Stamps.Com Inc. | Systems and methods facilitating shipping services rate resale |
US9811427B2 (en) | 2014-04-02 | 2017-11-07 | Commvault Systems, Inc. | Information management by a media agent in the absence of communications with a storage manager |
US10417728B1 (en) | 2014-04-17 | 2019-09-17 | Stamps.Com Inc. | Single secure environment session generating multiple indicia |
US10521754B2 (en) | 2016-03-08 | 2019-12-31 | Auctane, LLC | Concatenated shipping documentation processing spawning intelligent generation subprocesses |
US10417102B2 (en) | 2016-09-30 | 2019-09-17 | Commvault Systems, Inc. | Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic |
US20200118122A1 (en) * | 2018-10-15 | 2020-04-16 | Vatbox, Ltd. | Techniques for completing missing and obscured transaction data items |
US11200124B2 (en) | 2018-12-06 | 2021-12-14 | Commvault Systems, Inc. | Assigning backup resources based on failover of partnered data storage servers in a data storage management system |
US11099956B1 (en) | 2020-03-26 | 2021-08-24 | Commvault Systems, Inc. | Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations |
US11645175B2 (en) | 2021-02-12 | 2023-05-09 | Commvault Systems, Inc. | Automatic failover of a storage manager |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4459582A (en) * | 1982-08-18 | 1984-07-10 | American District Telegraph Company | Local control apparatus for central station alarm system |
US4627016A (en) * | 1984-08-22 | 1986-12-02 | Pitney Bowes Inc. | Memory address location system for an electronic postage meter having multiple non-volatile memories |
US4686912A (en) * | 1985-04-15 | 1987-08-18 | The Protech Partnership | Electrically controlled locking apparatus and safe utilizing same |
US4831555A (en) * | 1985-08-06 | 1989-05-16 | Pitney Bowes Inc. | Unsecured postage applying system |
US4725718A (en) * | 1985-08-06 | 1988-02-16 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4775246A (en) * | 1985-04-17 | 1988-10-04 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4757537A (en) * | 1985-04-17 | 1988-07-12 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4809185A (en) * | 1986-09-02 | 1989-02-28 | Pitney Bowes Inc. | Secure metering device storage vault for a value printing system |
US4858138A (en) * | 1986-09-02 | 1989-08-15 | Pitney Bowes, Inc. | Secure vault having electronic indicia for a value printing system |
FR2611953B1 (fr) * | 1987-02-27 | 1989-05-05 | Smh Alcatel | Machine a affranchir electronique a selection du mode de fonctionnement |
US4941091A (en) * | 1987-06-30 | 1990-07-10 | Pitney Bowes Inc. | Mail management system transaction data customizing and screening |
US4873645A (en) * | 1987-12-18 | 1989-10-10 | Pitney Bowes, Inc. | Secure postage dispensing system |
GB8810387D0 (en) * | 1988-05-03 | 1988-06-08 | Altham D R S | Printer control device |
US5297200A (en) * | 1989-04-01 | 1994-03-22 | Nighthawk Electronics Limited | Computer security system |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
EP0494913A4 (en) * | 1989-10-03 | 1993-01-20 | University Of Technology, Sydney | Electro-active cradle circuits for the detection of access or penetration |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
US5410590A (en) * | 1992-02-18 | 1995-04-25 | Independent Technologies, Inc. | Monitoring system for remote devices |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
FR2701781B1 (fr) * | 1993-02-17 | 1995-03-31 | Neopost Ind | Machine à affranchir permettant un contrôle de la consommation journalière. |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5353353A (en) * | 1993-04-26 | 1994-10-04 | Advanced Micro Devices, Inc. | Repeater security system |
US5717597A (en) * | 1995-10-11 | 1998-02-10 | E-Stamp Corporation | System and method for printing personalized postage indicia on greeting cards |
US5778066A (en) * | 1995-11-22 | 1998-07-07 | F.M.E. Corporation | Method and apparatus for authentication of postage accounting reports |
US5793867A (en) * | 1995-12-19 | 1998-08-11 | Pitney Bowes Inc. | System and method for disaster recovery in an open metering system |
-
1995
- 1995-12-19 US US08/574,743 patent/US5793867A/en not_active Expired - Lifetime
-
1996
- 1996-12-16 CA CA002193026A patent/CA2193026C/en not_active Expired - Fee Related
- 1996-12-19 JP JP35964496A patent/JP4520539B2/ja not_active Expired - Fee Related
- 1996-12-19 DE DE69631025T patent/DE69631025T2/de not_active Expired - Lifetime
- 1996-12-19 EP EP96120505A patent/EP0780808B1/en not_active Expired - Lifetime
-
1998
- 1998-04-17 US US09/062,058 patent/US6061671A/en not_active Expired - Lifetime
-
2010
- 2010-01-20 JP JP2010010071A patent/JP2010146585A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP0780808A3 (en) | 2000-01-12 |
DE69631025T2 (de) | 2004-10-14 |
EP0780808A2 (en) | 1997-06-25 |
DE69631025D1 (de) | 2004-01-22 |
CA2193026C (en) | 2000-05-23 |
JP4520539B2 (ja) | 2010-08-04 |
JP2010146585A (ja) | 2010-07-01 |
EP0780808B1 (en) | 2003-12-10 |
US6061671A (en) | 2000-05-09 |
US5793867A (en) | 1998-08-11 |
CA2193026A1 (en) | 1997-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4520539B2 (ja) | 郵便物処理のオープンシステムにおける事故回復のためのシステム及び方法 | |
JP4410858B2 (ja) | オープンシステムのメータにおけるディジタルトークン発行方法 | |
CA2193284C (en) | A method of inhibiting token generation in an open metering system | |
US5835689A (en) | Transaction evidencing system and method including post printing and batch processing | |
US7136839B2 (en) | Method for reissuing digital tokens in an open metering system | |
US6151590A (en) | Network open metering system | |
CA2193283C (en) | Open metering system with super password vault access | |
US5778066A (en) | Method and apparatus for authentication of postage accounting reports | |
US5835604A (en) | Method of mapping destination addresses for use in calculating digital tokens | |
AU2002330240A1 (en) | Method and system for dispensing virtual stamps | |
JPH1027272A (ja) | トランズアクションの証明方法及びその実行方法 | |
EP1417609B1 (en) | Method for reissuing indicium in a postage metering system | |
EP0782108A2 (en) | A method generating digital tokens from a subset of addressee information | |
JP2002518747A (ja) | メーリングシステムのシステム構成を安全にする技術 | |
MXPA97006446A (en) | Separable printer of the electronic release system and counting arrangement that incorporates individual division and information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060612 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060912 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061212 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070905 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070911 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20071109 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091020 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091023 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091124 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091221 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100521 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |