CN105009154A - 用于支付装置的相互认证的方法 - Google Patents

用于支付装置的相互认证的方法 Download PDF

Info

Publication number
CN105009154A
CN105009154A CN201280078132.5A CN201280078132A CN105009154A CN 105009154 A CN105009154 A CN 105009154A CN 201280078132 A CN201280078132 A CN 201280078132A CN 105009154 A CN105009154 A CN 105009154A
Authority
CN
China
Prior art keywords
payment
cryptographic hash
payment mechanism
terminal
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280078132.5A
Other languages
English (en)
Inventor
朴海喆
李廷振
金秉秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kb National Credit Card Co Ltd
Modern Credit Card Co Ltd
Hyundai Card Co Ltd
KB Kookmin Card Co Ltd
Samsung Card Co Ltd
Shinhan Card Co Ltd
Original Assignee
Kb National Credit Card Co Ltd
Modern Credit Card Co Ltd
Hyundai Card Co Ltd
KB Kookmin Card Co Ltd
Samsung Card Co Ltd
Shinhan Card Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kb National Credit Card Co Ltd, Modern Credit Card Co Ltd, Hyundai Card Co Ltd, KB Kookmin Card Co Ltd, Samsung Card Co Ltd, Shinhan Card Co Ltd filed Critical Kb National Credit Card Co Ltd
Publication of CN105009154A publication Critical patent/CN105009154A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了用于支付装置的相互认证方法,其中当信用卡面对不合适的支付处理终端时隐藏第二磁道信息的位置信息,因此提高了信用卡的安全性。为此,由处理支付装置的支付处理终端执行的方法包括:生成第一随机值和用于所述第一随机值的第一哈希值;并且向支付装置提供所述第一随机值,并且比较第一哈希值和由支付装置返回的第二哈希值。当第一哈希值与第二哈希值相同时支付处理终端认证支付装置。当接收用于生成随机值的第二哈希值的请求时,支付装置识别支付处理终端为正规支付处理终端并且向支付处理终端提供卡信息。

Description

用于支付装置的相互认证的方法
技术领域
本发明通常涉及用于支付装置的相互认证的方法。更具体而言,本发明涉及用于支付装置的相互认证的方法,其中,在支付装置附近放置的支付处理终端可以识别且认证支付装置。
背景技术
目前,信用卡为全世界最广泛使用的支付装置之一。继具有磁条的磁信用卡和其中嵌入认证芯片的电子信用卡之后,信用卡现在使用在移动电话或者智能电话中内嵌的通用用户识别模块(USIM)的形式来实现。
作为支付装置的信用卡的扩展使用也导致与信用卡有关的犯罪的不断发生,例如信用卡的欺骗交易、篡改和伪造等。
在亚洲,涉及信用卡的伪造的犯罪与在信用卡交易中出现的所有犯罪的比从7.1%(在1988年)急剧增加到32.4%(在1994年)。此外,伪造犯罪的数量每年在逐渐增加。
为了解决由信用卡的伪造导致的问题,世界的三大卡公司即Visa卡、Master卡和Euro支付已经指定了Euro/Master/Visa(EMV)标准,并且根据EMV标准发行信用卡。根据EMV标准的信用卡不可能被伪造或者篡改,并且需要客户向支付处理终端输入私人访问号,以使用信用卡为货物或者服务付款。因此,与现有磁信用卡相比,肯定地评估了根据EMV标准的信用卡,极大地改善了安全性。
这种EMV标准应用于各种支付装置以及信用卡。例如,韩国专利应用公开No.10-2007-0093530提议了用于高速非接触支付的方法,其中通过使用根据EMV标准的非接触信用卡在高速移动的车辆中产生了根据EMV标准的支付。在韩国专利申请公开No.10-2007-0093530中,在车辆中安装的EMV类型的IC卡和在关卡中安装的EMV终端装置根据常见EMV标准通过依次执行命令GETPROCESSING OPTIONS–READ RECORD–GENERATE AC来处理数据。
在根据EMV标准从支付处理终端或者EMV终端装置传输到EMV信用卡的命令中,当向IC卡传输GET PROCESSING OPTIONS(得到处理选项)命令时,IC卡可以向EMV终端装置输出版本信息,移动服务公司信息和AFL数据。在这种情况下,输出到EMV终端装置的AFL数据包括与其中根据ISO 7813标准的第二磁道信息存储在EMV卡的位置有关的信息。如果该位置信息暴露于外部,则它可以由恶意的人使用来胡乱删改EMV卡,因此其使用需要特别预防。AFL数据参照图1来解释。
图1示出在EMV和EMV终端之间的交易处理过程的参考附图。
参照图1,当EMV信用卡10在合法EMV信用卡支付终端20上触摸或者靠近合法EMV信用卡支付终端20(例如,在几厘米到几十厘米的范围内)时,EMV信用卡10可以向EMV支付终端20无线地传输在EMV信用卡中内嵌的IC芯片11中包含的卡信息。
在这种情况下,EMV支付终端20向EMV信用卡10传输GET PROCESSINGOPTIONS命令,以初始化交易。响应于GET PROCESSING OPTIONS命令,EMV信用卡10向EMV支付终端20传输应用的版本信息、移动服务公司信息和应用文件定位器(AFL)信息,该AFL信息指示包括卡信息的存储器或者存储器块的地址信息。
EMV支付终端20参照AFL信息从EMV信用卡10提取第二磁道信息,并且向VAN服务器(未示出)或者信用卡公司服务器(未示出)传输提取出的第二磁道信息,以执行信用卡支付过程。
另一方面,因为EMV信用卡10和EMV支付终端20执行射频(RF)通信,当RF场内的不合法支付终端30靠近EMV信用卡10放置时,不合法支付终端30可能从EMV信用卡10获得应用版本信息、移动服务公司信息和第二磁道信息。
当前,连接到便携式终端以从另一个便携式终端获得卡信息的装置是可用的。
在该情形中,不合法支付终端30可以在没有持卡人的允许的情况下从EMV信用卡10获得卡信息,并且可以不正当地使用获得的卡信息。
因此,本申请人旨在提供用于支付装置的相互认证方法,其中,EMV信用卡10和EMV支付终端20可以相互确定交易目标是否合法,并且其中仅在合法的交易目标10和20之间发送和接收卡信息。
发明内容
技术问题
本发明的目的在于提供用于支付装置的相互认证的方法,其中,合法支付处理终端和信用卡可以通过使信用卡和支付终端能够相互确定交易目标是否合法来发送和接收卡信息。因此,用于支付装置的相互认证方法可以减少由信息的暴露和不合法支付终端的删改导致的安全威胁。
技术方案
为了完成上述目标,本发明提供用于支付装置的相互认证的方法,由处理了支付装置的支付的支付处理终端来执行的方法包括:生成第一随机值和用于所述随机值的第一哈希值;并且通过向支付装置提供所述随机值并且通过将第一哈希值与从支付装置返回的第二哈希值进行比较来认证支付装置,其中,当第一哈希值与第二哈希值相同时支付处理终端认证支付装置,并且当接收到用于生成随机值的第二哈希值的请求时,支付装置识别支付处理终端为正规支付处理终端并且提供卡信息。
根据本发明,上述目标由处理支付装置的支付的支付处理终端执行的方法来实现,该方法包括:生成第一随机值和用于所述随机值的第一哈希值;通过向支付装置提供第一随机值且通过将第一哈希值与从支付装置返回的第二哈希值进行比较来认证支付装置;并且通过提供由支付装置提供的第二随机值的第二哈希值来由支付装置认证。
技术效果
根据本发明,当信用卡面对不合法支付终端时,隐藏其中第二磁道信息存储在信用卡的位置的信息,因此改善了信用卡的安全性。
附图说明
图1示出其中EMV卡和EMV终端传输AFL的过程的参考附图;
图2和图3示出根据本发明的支付装置的相互认证方法的概念示意图;
图4示出根据本发明的实施例的用于支付装置的相互认证方法的流程图;
图5示出根据本发明的另一个实施例的用于支付装置的相互认证方法的流程图;
图6示出了用于实现本发明的支付处理终端的框图的示例;和
图7示出其中使用哈希算法来生成哈希值的示例的参考附图。
具体实施方式
在本文中提及的第二磁道信息可以意味着根据ISO 7813标准的卡信息。
在本文中提及的支付装置可以为包括第二磁道信息的电子信用卡或者其中内嵌通用用户识别模块(USIM)芯片的便携式终端。
在该说明书中,主要通过构想智能电话和移动电话来描述和解释便携式终端。然而,除了智能电话和移动电话之外,其中内嵌取代信用卡的USIM芯片的便携式终端可以在没有特别提及的情况下称为便携式终端。
在本文中提及的支付处理终端可以指示能够通过从其中内嵌集成电路(IC)的电子信用卡或者从其中内嵌USIM芯片的便携式终端获得卡信息(例如第二磁道信息)来交易处理的装置。这里,支付处理终端可以使用电子信用卡或者便携式终端来处理交易或者可以使用它们二者来处理交易。然而,支付处理终端不限于上述示例。
在本文中提及的EMV为Euro/Master/Visa的首字母缩写,并且指示用于阻止卡被伪造或者篡改的标准,在该标准中,使用加密的IC芯片并且使用信用卡每次交易需要将私人识别号(PIN)输入到支付处理终端。
在本文中提及的第二磁道信息包括PAN(主账号)区域,ED(过期数据)区域、SC(服务代码)区域和DD(自定义数据)区域。在这种情况下,PAN区域可以为由本申请人发明的PAN的变量形式。因为PAN的变量形式公开了第二磁道信息的银行信息号(BIN)并且加密排除BIN之外的卡账户信息,所以在信用卡交易期间未暴露卡账户信息。
在本文中提及的哈希值可以意味着由哈希算法例如安全哈希算法-1(SHA-1)、SHA-2以及消息摘要算法5(MD5)生成的哈希值。也可以使用各种其它哈希算法。
在本文中提及的支付处理终端可以根据EMV标准执行与信用卡的数据通信。然而,在该说明书中提及的支付处理终端当面对支付装置例如正确的信用卡或者便携式终端时维持数据通信。当支付处理终端面对不正确的支付装置时,不可以维持数据通信。换言之,可以停止信用交易。
在下文中,参照附图详细描述本发明。
图2和图3示出根据本发明的支付装置的相互认证方法的概念示意图。
首先,参照图2,当支付装置50靠近支付处理终端100放置或者在支付处理终端100上接触时,支付处理终端100检测近距离(从几厘米到几十厘米)放置的支付装置50,并且从支付装置50请求应用程序列表。支付装置50向支付处理终端100传输应用程序列表。从支付装置50传输到支付处理终端100的应用程序列表具有文件形式,并且在根据EMV标准的信用卡的情况下,文件例如1PAY.SYSDDF01可以从支付装置50发送到支付处理终端100。这里,应用程序可以意味着当支付装置50完成支付时用于支付的支付程序。
在应用程序列表从支付装置50传输到支付处理终端100之后,支付处理终端100通过参照在支付装置50中可执行的应用程序来操作支付装置50。这里,两个或者多个信用卡可以在通信覆盖范围内。在该情况下,支付处理终端100应当从多个信用卡(或者多个便携式终端)中选择一个。此时,在支付处理终端100中生成的命令与用于选择卡的命令即卡选择(Card Select)命令对应。
在选择了用于信用交易的信用卡之后,支付处理终端100执行相互认证命令,以认证信用卡而不是执行应当在卡选择命令之后处理的GET PROCESSINGOPTIONS命令。
相互认证命令为当支付装置50和支付处理终端相互发送且接收数据时用于创建认证值的、且用于使用认证值来确定交易目标是否正确的命令。相互认证命令不存在于EMV标准中。
相互认证命令取决于下面处理来生成和执行。
1)支付处理终端100生成随机值。在这种情况下,随机值可以为根据支付处理终端100检测支付装置50的时刻生成的值或者在支付处理终端100检测支付装置50之后由支付处理终端100随机生成的值。此外,支付处理终端100可以使用在支付装置50面对支付处理终端100之后的任意时间来生成随机值。
2)支付处理终端100通过执行使用预设密钥且接收随机值作为输入值的哈希算法来生成哈希值。
3)支付处理终端100向支付装置50传输输入到哈希算法的随机值。
4)支付装置50通过接收传输来的随机值作为输入来执行哈希算法,使用在支付装置中包含的密钥来生成用于由支付处理终端100提供的随机值的哈希值,并且将生成的哈希值返回到支付处理终端100。
5)支付处理终端100将从支付装置50返回的哈希值与在步骤2)中生成的哈希值进行比较,并且确定他们是否是相同的。
6)如果从支付装置50返回的哈希值与在支付处理终端中生成的哈希值相同,则支付处理终端100确定支付终端50是合法的并且执行下一个命令(GETPROCESSING OPTIONS命令)。否则,支付处理终端不执行下一个命令(GETPROCESSING OPTIONS命令),并且结束信用交易处理。
另一方面,当不合法支付处理终端例如便携式不合法支付处理终端30存在于通信范围内时,不合法支付处理终端30向支付装置50传输GETPROCESSING OPTIONS命令,并且支付装置50可以等待相互认证命令。
如果不合法支付处理终端30不提供相互认证命令,则支付装置50确定终端不是正确的交易目标,并且不向不合法支付处理终端30提供第二磁道信息。
根据从1)到6)的上述处理,支付处理终端100通过在Card Select命令之后执行GET PROCESSING OPTIONS命令来初始化支付装置50的应用程序。
这里,密钥不意味着用于执行哈希算法的额外密钥。密钥为在支付装置50和支付处理终端100中包含的静态值,并且当执行哈希算法时用作在随机值的前面和后面自动布置的密钥,但是不是密钥自身。
参照图7描述用于通过本实施例中应用的哈希算法来计算哈希值的方法。
参照图7,哈希算法可以通过接收头值(header value)、尾值(tailer value)和随机值作为输入来计算哈希值。
在图7中,如果头值为“11111111111111111111111111111111”,尾值为“22222222222222222222222222222222”并且随机值为“404142434445464748494A4B4C4D4E4F”,则哈希算法可以通过使用头值|随机值|尾值作为输入值来生成哈希值。
根据图7示出的顺序,假如通过使用(头值|随机值|尾值)作为输入值来在支付装置50中生成的哈希值为第一哈希值,并且通过使用(头值|随机值|尾值)作为输入值来在支付处理装置100中生成的哈希值为第二哈希值。在两个头值和两个尾值分别为相同的条件下,当共享相同随机值时,在支付装置50中生成的第一哈希值应当与在支付处理终端100中生成的第二哈希值相同。
换言之,支付装置50和支付处理终端100通过使用头值和尾值作为密钥来生成哈希值。在这种情况下,因为在支付装置50和支付处理终端100之间的数据传输期间不暴露头值和尾值,所以其它人难以知道这些值。因为头值和尾值仅被增加到随机值的前面和后面且不被识别为密钥,所以第一哈希值和第二哈希值不能不容易由其它人根据哈希算法来推断。
这里,图7中描述的哈希算法的加密方法在该说明书中被相同应用,并且省略重复描述。
然后,参照图3,当支付装置50靠近支付处理终端100放置时,支付处理终端100检测近距离(从几厘米到几十厘米)放置的支付装置50,从支付装置50请求应用程序列表,并且通过参照应用程序列表来操作在支付装置50中内嵌的IC芯片51。然后,如果多个信用卡位于通信范围内,则通过Card Select命令来选择一个信用卡,如上面图2所述。图3的实施例与图2的实施例的不同之处在于:支付处理终端100在执行GET PROCESSING OPTIONS命令之后执行相互认证命令。在执行GET PROCESSING OPTIONS命令之后,当支付处理终端100执行READ RECORD(读记录)命令时,支付装置50响应于该命令而向支付处理终端100传输根据ISO/IEC 7813标准的第二磁道信息。因此,在第二磁道信息从支付装置50传输到支付处理终端100之前,支付处理终端100执行相互认证命令,因此支付装置50可以确定它是否正在与正确的支付处理终端100进行信用交易。
在图3的相互认证方法的情况下,当不合法支付处理终端例如便携式不合法支付处理终端30存在于通信范围内,则不合法支付处理终端30向支付装置50传输GET PROCESSING OPTIONS命令,并且支付装置50可以等待相互认证命令。
如果不合法支付处理终端30不提供相互认证命令,则支付装置50确定该终端不是正确的交易目标,并且不向不合法支付处理终端30提供卡信息(例如第二磁道信息)。
以如图2的实施例中描述的从1)到6)的处理相同地执行图3的相互认证方法,并且相同处理根据图6的哈希值比较。然而,图2中描述的6)的处理可以由下面的6-1)来替换。
6-1)如果从支付装置50返回的哈希值与在支付处理终端中生成的哈希值相同,则支付处理终端100确定支付装置50是正确的交易装置,并且执行下一个命令(READ RECORD命令)。否则,支付处理终端100不执行下一个命令(READRECORD命令),并且结束信用交易处理。
在执行图2和图3中示出且描述的GET PROCESSING OPTIONS命令之后,当持卡人输入支付金额和PIN时,支付处理终端100执行用于执行应用的命令(GENERATE AC命令)。向支付装置50传输用于执行该应用的命令,并且支付装置50响应于应用执行命令而将授权请求密码(ARQC)返回到支付处理终端100。
在接收ARQC之后,支付处理终端100生成包括支付授权信息的支付授权请求数据,该支付授权信息包括卡信息、支付处理终端信息和归属代码,并且然后经由VAN服务器(未示出)向卡公司服务器(未示出)传输数据,以查询信用卡的有效性。因此,支付处理终端100根据EMV标准执行支付授权处理。此外,通过使用不存在于EMV标准中的相互认证处理,仅正确的支付装置50和支付处理终端100可以执行支付处理。
此外,仅当支付装置50和支付处理终端100对于信用交易是合法且短距离彼此面对时,才将与包括第二磁道信息和卡信息的存储区域有关的位置信息从支付装置50提供给支付处理终端100。因此,可以提前阻止其它人的删改意图。
图4示出根据本发明的实施例的用于支付装置的相互认证方法的流程图。
参照图4,根据本实施例的支付装置的认证方法可以通过下面处理来执行支付过程。当支付装置50靠近支付处理终端100短距离(从几厘米到几十厘米)放置时,支付处理终端100检测支付装置50。然后,如果两个或者多个信用卡存在于通信范围内,则支付处理终端通过Card Select命令选择一个信用卡。
在该情况下,支付装置50可以位于两个或者多个支付处理终端30和100的通信范围内。当支付处理终端100和不合法支付处理终端都是交易目标,他们处于相同通信范围内时,使用RF通信执行通信的支付装置50可以确定相互认证命令是从不合法支付处理终端30传输还是从支付处理终端100传输。第二磁道信息仅提供给传输相互认证命令的支付处理终端100,并且可以针对不传输相互认证命令的不合法支付处理终端30阻止卡信息的传输。
然后,支付处理终端100生成随机值,并且可以使用哈希算法来生成用于生成的随机值的哈希值。
生成的哈希值临时存储在支付处理终端100中,并且向支付装置50传输生成的随机值,以请求用于随机值的哈希值。
在该情况下,支付装置50和支付处理终端100可以具有相同密钥,并且当使用了输入相同随机值且应用相同密钥的哈希算法时,可以计算相同哈希值。
支付装置50通过接收由支付处理终端100提供的随机值作为输入来执行哈希算法从而生成哈希值,并且将生成的哈希值返回到支付处理终端100。
支付处理终端100将从支付装置50返回的哈希值与临时存储的哈希值进行比较。在执行GET PROCESSING OPTIONS命令之前,支付处理终端100从支付装置50仅获得应用程序的列表、移动服务公司信息和应用程序的版本信息。因此,未完全获得支付装置50的卡信息。
换言之,本实施例的特征在于:支付处理终端100在从支付装置50的IC芯片51获得与第二磁道信息的位置有关的信息之前与支付装置50执行相互认证,以便不合法支付处理终端不可以从支付装置50获得第二磁道信息的位置信息。
此外,当信用卡持卡人取消信用交易时,根据本实施例的支付装置的相互认证方法可以阻止支付装置50向支付处理终端100暴露第二磁道信息的位置信息。
图5示出根据本发明的另一个实施例的用于支付装置的相互认证方法的流程图。
参照图5,在根据本实施例的支付装置50的相互认证方法中,当支付装置50靠近支付处理终端100短距离(从几厘米到几十厘米)放置时,支付处理终端100检测支付装置50。然后,如果两个或者多个支付装置位于通信范围内,则支付处理终端可以通过Card Select命令选择一个支付装置来执行支付处理。
在这种情况下,支付装置50可以位于两个或者更多个支付处理终端30和100的通信覆盖之内。当支付处理终端100和不合法支付处理终端为交易目标,它们都位于相同通信覆盖内时,使用RF通信执行通信的支付装置50可以确定相互认证命令是从不合法支付处理终端30传输还是从支付处理终端100传输。第二磁道信息仅提供给传输相互认证命令的支付处理终端100,并且可以针对不传输相互认证命令的不合法支付处理终端30阻止卡信息的传输。
然后,支付处理终端100生成随机值,将其传输给支付装置50,并且可以获得密码值,该密码值针对第一随机值来加密并且从支付装置50返回。在这种情况下,支付处理终端100使用提供给支付装置的第一随机值来提前生成密码值,并且当从支付装置50返回的密码值与生成的密码值相同时可以认证该支付装置50作为正确装置。
在这种情况下,支付装置50和支付处理终端100可以使用相同哈希算法来生成密码值。
然后,支付处理终端100生成第二随机值并且使用哈希算法来生成用于生成的第二随机值的哈希值。
生成的哈希值临时存储在支付处理终端100中,并且向生成的随机值传输支付装置50,以请求用于随机值的哈希值。
在这种情况下,支付装置50和支付处理终端100可以具有相同密钥,并且当使用了其中输入相同随机值且应用相同密钥的哈希算法时,可以计算相同哈希值。
支付装置50通过输入由支付处理终端100提供的随机值执行哈希算法来生成哈希值,并且将生成的哈希值返回到支付处理终端100。
支付处理终端100将由支付装置50返回的哈希值与临时存储的哈希值进行比较。在执行GET PROCESSING OPTIONS命令之前,支付处理终端仅获得应用程序的列表、移动服务公司信息和应用程序的版本信息。因此,未完全获得支付装置50的卡信息。
然后,支付装置50生成任意随机值(在下文中,称为第二随机值)并且通过使用生成的第二随机值作为输入执行哈希算法来生成第一哈希值。
随后,支付装置50向支付处理终端100提供第二随机值,并且可以接收通过使用相同哈希算法从支付处理终端100获得的第二哈希值。如果支付处理终端100为正规支付处理终端100,则在支付装置中生成的第一哈希值与从支付处理终端100获得第二哈希值相同。因此,支付装置50可以证实支付处理终端100为正规支付处理终端。
在那之后,支付装置50可以从支付处理终端100接收GET PROCESSINGOPTIONS命令或者READ RECORD命令,并且当接收对应命令时可以向支付处理终端100提供卡信息。
本实施例有利在于,在支付装置50和支付处理终端100完成相互认证之后,支付装置50向支付处理终端100提供卡信息,并且卡信息不被暴露于不合法的支付处理终端30。
图6示出了用于实现本发明的支付处理终端的框图的示例。
参照图6,支付处理终端100可以包括:处理器121、签名薄122、阅读器单元123、通信单元、打印单元125、存储器126和输入单元127。
处理器121通常控制支付处理终端100;经由阅读器单元从支付装置50例如磁信用卡、电子信用卡和便携式终端接收交易处理请求;通过组合从输入单元127输入的支付金额和从签名薄122获得的签名图像来生成支付信息;可以经由通信单元124通过向VAN服务器150或者卡公司服务器提供生成的支付信息来处理交易。
处理器121可以通过在其中包含实时时钟(RTC)或者通过连接到RTC来计算当前时间。
此外,处理器121可以在其中包含协同处理器或者可以与单独的协同处理器连接。此外,处理器121可以通过与协同处理器互连来执行用于实现哈希算法的程序。用于实现哈希算法的程序可以存储在存储器126中。
存储器126可以包括易失性存储器126a和非易失性存储器126b。易失性存储器126a可以由DRAM或者SRAM组成,并且当处理器121执行用于控制或者操作单元122至127中的每一个时可以用于用于执行程序的临时存储。
非易失性存储器126b可以存储用于由处理器121实现的哈希算法的程序和用于支付处理终端100的操作系统。
在处理由支付装置50请求的交易之后,打印装置25通过打印支付装置50的支付状态来输出接收。此外,通信单元124可以使用有线通信或者无线通信由网络连接到VAN服务器或者卡公司服务器。
阅读器单元123可以与支付装置50接触以读取第二磁道信息或者可以通过无接触方法很靠近地从支付装置50获得第二磁道信息。
最佳地,阅读器单元123可以包括:通过与磁条接触读取第二磁道数据的MS阅读器单元;通过执行与便携式终端的近场通信(NFC)来获得在便携式终端中安装的USIM的信息和信用卡信息的NFC阅读器单元123b;以及通过执行与电子信用卡的数据通信从电子信用卡获得第二磁道数据的无接触IC阅读器单元123c。这里,阅读器单元123可以包括MS阅读器单元123a、NFC阅读器单元123b和无接触IC阅读器单元123c中的任一个,或者可以包括他们中的两个或者三个。
<50:信用卡>    <51:IC芯片>
<100:支付处理终端>
工业实用性
本发明使支付装置能够通过合法支付处理终端处理支付,并且能够通过支付装置和支付处理终端之间的相互认证来处理支付。此外,本发明可以有助于提供信用卡支付环境或者移动支付环境的金融业例如信用卡公司或者银行的扩展。

Claims (14)

1.一种用于支付装置的相互认证的方法,所述方法由对支付装置的支付进行处理的支付处理终端来执行,所述方法包括:
生成第一随机值和用于所述随机值的第一哈希值;并且
通过向支付装置提供所述随机值并且通过将第一哈希值与从支付装置返回的第二哈希值进行比较来认证支付装置;
其中,当第一哈希值与第二哈希值相同时支付处理终端认证支付装置,并且
当接收到用于生成用于所述随机值的第二哈希值的请求时,支付装置识别支付处理终端为正规支付处理终端并且提供卡信息。
2.根据权利要求1所述的方法,其中,当第二哈希值与第一哈希值相同时支付处理终端执行用于获得包含卡信息的存储区域的位置信息的GETPROCESSING OPTIONS命令。
3.根据权利要求2所述的方法,其中,当第一哈希值与第二哈希值不相同时,支付处理终端取消由支付装置的支付处理。
4.根据权利要求1所述的方法,其中,当完成了支付处理终端和支付装置的认证时,支付终端装置执行READ RECORD命令以从支付装置读取卡信息。
5.根据权利要求1所述的方法,其中,哈希值和返回值为由哈希算法生成的哈希值。
6.根据权利要求1所述的方法,其中,哈希值为十六进制值。
7.根据权利要求1所述的方法,其中,第一哈希值和第二哈希值在所述值由哈希算法加密的状态下进行比较。
8.根据权利要求1所述的方法,其中,随机值为在支付处理终端中任意生成的值。
9.根据权利要求1所述的方法,其中,第一哈希值和第二哈希值为通过接收随机值、头值和尾值作为输入来生成的哈希值,其中头值和尾值分别被添加到随机值的前面和后面。
10.根据权利要求9所述的方法,其中,头值和尾值为静态值且被自动添加到随机值。
11.根据权利要求10所述的方法,其中,头值和尾值为数字字符串。
12.根据权利要求1所述的方法,其中,当支付处理终端未进行用于生成用于相互认证的随机值的第二哈希值的请求时,支付装置识别支付处理终端作为不合法的支付处理终端并且不向所述支付处理终端提供卡信息。
13.一种用于支付装置的相互认证的方法,所述方法由对支付装置的支付进行处理的支付处理终端执行,所述方法包括:
生成第一随机值和用于所述随机值的第一哈希值;
通过向支付装置提供第一随机值且通过将第一哈希值与从支付装置返回的第二哈希值进行比较来认证支付装置;并且
通过提供由支付装置提供的第二随机值的第二哈希值来由支付装置认证。
14.根据权利要求13所述的方法,其中,支付处理终端在由支付装置认证之后从支付装置获得卡信息。
CN201280078132.5A 2012-12-27 2012-12-28 用于支付装置的相互认证的方法 Pending CN105009154A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0154442 2012-12-27
KR1020120154442A KR101330867B1 (ko) 2012-12-27 2012-12-27 결제 디바이스에 대한 상호인증 방법
PCT/KR2012/011692 WO2014104436A1 (ko) 2012-12-27 2012-12-28 결제 디바이스에 대한 상호인증 방법

Publications (1)

Publication Number Publication Date
CN105009154A true CN105009154A (zh) 2015-10-28

Family

ID=49858026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280078132.5A Pending CN105009154A (zh) 2012-12-27 2012-12-28 用于支付装置的相互认证的方法

Country Status (6)

Country Link
US (1) US20150332261A1 (zh)
EP (1) EP2940642A4 (zh)
JP (1) JP2016503992A (zh)
KR (1) KR101330867B1 (zh)
CN (1) CN105009154A (zh)
WO (1) WO2014104436A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827656A (zh) * 2016-05-30 2016-08-03 宇龙计算机通信科技(深圳)有限公司 基于nfc支付的身份认证方法及装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN105830107A (zh) * 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
FR3037424B1 (fr) * 2015-06-15 2018-08-10 Ingenico Group Procede de detection d'un terminal frauduleux par un cryptogramme, dispositif et programme correspondants
WO2017039320A1 (ko) * 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
US10360560B2 (en) 2015-09-01 2019-07-23 Bank Of America Corporation System for authenticating a wearable device for transaction queuing
US10817862B2 (en) 2015-09-01 2020-10-27 Bank Of America Corporation System for authenticating a mobile device for comprehensive access to a facility
US10438201B2 (en) 2015-09-09 2019-10-08 Bank Of America Corporation System for generating a transaction specific tokenization for a wearable device
US10127539B2 (en) 2015-09-30 2018-11-13 Bank Of America Corporation System for tokenization and token selection associated with wearable device transactions
US10629300B2 (en) 2016-05-09 2020-04-21 Bank Of America Corporation Geographic selection system based on resource allocation and distribution
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
US11775657B2 (en) * 2020-10-15 2023-10-03 Microsoft Technology Licensing, Llc Systems and methods for enhancing security of device-internal encryption with externally generated entropy
GB2611806A (en) * 2021-10-15 2023-04-19 Mastercard International Inc Chip authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582125A (zh) * 2008-05-13 2009-11-18 索尼株式会社 通信装置、通信方法、读写器和通信系统
CN102291237A (zh) * 2010-06-10 2011-12-21 株式会社理光 信息保护装置及信息保护方法
CN102333305A (zh) * 2010-06-10 2012-01-25 索尼公司 通信设备、通信方法和通信系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148744A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、位置情報サービスシステムにおける位置情報利用方法、及び、発信端末
WO2003081832A2 (en) * 2002-03-19 2003-10-02 Mastercard International Incorporated Method and system for conducting a transaction using a proximity device
EP1277180A2 (en) * 2000-04-24 2003-01-22 Visa International Service Association Online payer authentication service
US20020038287A1 (en) * 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
JP2002312741A (ja) * 2001-04-10 2002-10-25 Ntt Data Corp Icカード及びプログラム
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
KR100837039B1 (ko) 2006-03-14 2008-06-11 최명렬 고속 비접촉식 지불 처리 방법
JP4868947B2 (ja) * 2006-06-05 2012-02-01 株式会社日立製作所 生体認証装置と生体認証システム及びicカード並びに生体認証方法
JP2007328481A (ja) * 2006-06-07 2007-12-20 Dainippon Printing Co Ltd Icカード、icカードのプログラム、端末装置、プログラム及びicカードシステム
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8379854B2 (en) 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
KR100989185B1 (ko) * 2008-08-26 2010-10-20 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
KR20120121199A (ko) * 2011-04-26 2012-11-05 허용회 해시를 이용한 가상카드 운영 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582125A (zh) * 2008-05-13 2009-11-18 索尼株式会社 通信装置、通信方法、读写器和通信系统
CN102291237A (zh) * 2010-06-10 2011-12-21 株式会社理光 信息保护装置及信息保护方法
CN102333305A (zh) * 2010-06-10 2012-01-25 索尼公司 通信设备、通信方法和通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
W.SIMPSON: ""PPP Challenge Handshake Authentication Protocol(CHAP)"", 《RFC 1994》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827656A (zh) * 2016-05-30 2016-08-03 宇龙计算机通信科技(深圳)有限公司 基于nfc支付的身份认证方法及装置

Also Published As

Publication number Publication date
US20150332261A1 (en) 2015-11-19
KR101330867B1 (ko) 2013-11-18
EP2940642A4 (en) 2016-08-17
EP2940642A1 (en) 2015-11-04
JP2016503992A (ja) 2016-02-08
WO2014104436A1 (ko) 2014-07-03

Similar Documents

Publication Publication Date Title
CN105009154A (zh) 用于支付装置的相互认证的方法
US10922686B2 (en) System and method for secured account numbers in proximity devices
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
EP3410376B1 (en) Credit payment method and device based on card emulation of mobile terminal
CN110169035B (zh) 具有协议特性的绑定密码
EP3895462B1 (en) Provisioning initiated from a contactless device
US20070170243A1 (en) Contactless-chip-initiated transaction system
JP2009507308A5 (zh)
CN110447213B (zh) 用于中继攻击检测的方法和系统
WO2008137535A1 (en) Method and system for controlling risk using static payment data and an intelligent payment device
US9978061B2 (en) Method for processing transaction using dynamic pan
AU2023201327B2 (en) Techniques for secure channel communications
CN114365449A (zh) 具有消息转换的预配方法及系统
CN1930592A (zh) 移动终端中的emv交易
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN104023142B (zh) 一种可发送短信钱币的手机
CN116324777A (zh) 使用配置软件开发工具包(sdk)的综合存储应用程序配置
CN118300876A (zh) 从非接触式装置发起的预配
CN105590206A (zh) 电子现金交易中验证终端真实性的方法
KR20080065229A (ko) Ic 카드 언블록 시스템 및 ic 카드 언블록 기능 조회단말기 및 ic 카드 언블록 기능 발급 기관 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151028

WD01 Invention patent application deemed withdrawn after publication