CN101616409A - 一种动态口令认证方法 - Google Patents

一种动态口令认证方法 Download PDF

Info

Publication number
CN101616409A
CN101616409A CN200910089941A CN200910089941A CN101616409A CN 101616409 A CN101616409 A CN 101616409A CN 200910089941 A CN200910089941 A CN 200910089941A CN 200910089941 A CN200910089941 A CN 200910089941A CN 101616409 A CN101616409 A CN 101616409A
Authority
CN
China
Prior art keywords
dynamic password
cellphone subscriber
card
certificate server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910089941A
Other languages
English (en)
Inventor
徐嵩
于洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN200910089941A priority Critical patent/CN101616409A/zh
Publication of CN101616409A publication Critical patent/CN101616409A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种动态口令认证方法和***,手机用于通信,手机用户卡的动态口令应用模块用于发送动态口令服务请求和接收动态口令,认证服务器组用于接收动态口令服务请求和发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,应用管理服务器用于管理动态口令服务的应用,用户管理数据库用于存储第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值。采用了本发明的技术方案,能够实现基于标准时间和安全传输层的动态口令认证。

Description

一种动态口令认证方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种动态口令认证方法。
背景技术
随着网上交易、电子邮件服务和网络游戏服务的普及,人们对登陆密码的要求和关注越来越多,要求也越来越高,不仅要求密码的安全,而且越来越多的人要求密码可以动态生成。
一次设定持续使用的密码为静态,如果攻击者使用“字典攻击法”或者穷举尝试法来破译,很容易被穷举出来。
USB Key采用软硬件相结合一次一密的强双因子认证模式,是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。但是USB Key只能在已安装相应驱动程序的电脑上进行操作,在其他没有USB插口的设备上则无法使用,使用范围相对狭窄。另外由于必须连接电脑,在已经出现相应的木马病毒的情况下,仍然存在安全隐患。
动态密码机制,也是公知的最为安全的手段。动态密码(Dynamic Password)也称一次性密码(One-time Password)。动态密码是变动的密码,其变动来源于产生密码的运算因子是变化的。动态密码的产生因子一般都采用双运算因子(Two Factor):其一,为用户的私有密码。它代表用户身份的识别码,是固定不变的。其二,为变动因子。正是变动因子的不断变化,才产生了不断变动的动态密码。采用不同的变动因子,形成了不同的动态密码认证技术:基于时间同步(Time Synchronous)认证技术、基于事件同步(Event Synchronous)认证技术和挑战/应答方式的非同步(Challenge/Response Asynchronous)认证技术。
基于挑战/应答方式的非同步(Challenge/Response Asynchronous)认证技术,对于移动通讯行业来讲需要使用高价格的硬件设备,对于大规模实施和装载不适用。
基于事件同步(Event Synchronous)认证技术其原理是通过某一特定的事件次序及相同的种子值作为输入,在算法中运算出一致的密码,其运算机理决定了其整个工作流程同时钟无关,不受时钟的影响,令牌中不存在时间脉冲晶振,但由于其算法的一致性,其口令是预先可知的,通过令牌,你可以预先知道今后的多个密码,故当令牌遗失且没有使用PIN码对令牌进行保护时,存在非法登陆的风险,故使用事件同步的令牌,对PIN码的保护是十分必要的。同样,基于事件同步的令牌同样存在失去同步的风险,例如用户多次无目的的生成口令等,对于令牌的失步,事件同步的服务器使用增大偏移量的方式进行再同步,其服务器端会自动向后推算一定次数的密码,来同步令牌和服务器,当失步情况经非常严重,大范围超出正常范围时,通过连续输入两次令牌计算出的密码,服务器将在较大的范围内进行令牌同步。
传统时间同步方法基于令牌和服务器的时间同步,通过运算来生成一致的动态口令,基于时间同步的令牌,一般更新率为60秒,每60秒产生一个新口令,但由于其同步的基础是国际标准时间,则要求其服务器能够十分精确的保持正确的时钟,同时对其令牌的晶振频率有严格的要求,从而降低***失去同步的几率。从另一方面,基于时间同步的令牌在每次进行认证时,服务器端将会检测令牌的时钟偏移量,相应不断的微调自己的时间记录,从而保证了令牌和服务器的同步,确保日常的使用。故对于时间同步的设备的***时钟进行保护是十分必要的,特别对于软件令牌,由于其依赖的是用户终端PC机或移动电脑的***时钟,当令牌数量分散,且终端属于多个不可控网络***时,保证众多的终端同认证服务器的时钟同步是十分重要的。同样,对于基于时间同步的一台或多台服务器,应严格地保护其***时钟,不得随意更改,以免发生同步问题,从而影响全部基于此服务器进行认证的令牌。
对于移动通讯行业,传统的时间同步方法是取本地时间也就是移动终端时间,:一移动终端并不是采用标准时间,用户或者可以随意更改时间,从而使得时间作为同步因子具有不可实施性,或者设定的时间与标准时间偏差过大,在多层分级的同步部署中会产生极大的漏洞,另外,如果使用用户识别卡取手机本地时间的话,绝大多数手机机卡接口不支持provide local information里面timer选项。所以在只用本地时间的情况下,在移动终端环境中无法做到时间同步机制下的一次性口令。
发明内容
本发明的目的在于提出一种动态口令认证方法和***,能够实现基于标准时间和安全传输层的动态口令认证。
为达此目的,本发明采用以下技术方案:
一种动态口令认证方法,包括以下步骤:
A、手机用户卡的动态口令应用模块将手机用户卡对应的用户识别码和注册请求发送给认证服务器组;
B、认证服务器组收到的同时获取第一网络时间,并经过3DES加密后发送给手机用户卡;
C、手机用户卡收到后,使用对称的密钥解密,将获取的第一网络时间作为所述用户本次服务的时间原点,进行存储;
D、手机用户卡向认证服务器组发送动态口令服务请求,所述请求采用OTA密钥进行3DES加密;
E、认证服务器组收到所述请求的同时获取第二网络时间,并向手机用户卡发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,间隔1秒钟后,再次向手机用户卡发送带时间戳的经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间用于追加确认;
F、手机用户卡收到经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,使用对称的3DES解密,检验收到的电路域用户临时标识符TMSI是否为发送动态口令服务请求是发送出去的电路域用户临时标识符TMSI,如果是,则解密后得到的第二网络时间、第一网络时间和电路域用户临时标识符TMSI一起构成动态数据源;
G、将动态数据源进行数字化处理得到20位10进制数,手机用户卡动态口令应用模块的策略模块根据约定的策略取出5到10个十进制数字作为当前的动态口令。
步骤E还包括以下步骤:
如果收到两次短消息的时间间隔在5秒之内,则当时为网络非繁忙时段,可以使用动态口令,如果收到两次短消息的时间间隔在5秒到10秒之内,则当时为网络比较繁忙时段,提醒用户尽快使用动态口令,如果收到两次短消息的时间间隔在10秒之上,则当时为网络繁忙时段,提醒用户再次提出动态口令服务请求。
还包括以下步骤:
手机用户卡和手机交互手机属性后,手机用户卡获得手机的能力状况,判断是否支持传输介质无关协议B.I.P.指令子集;
如果支持B.I.P.指令子集,则用户识别应用发展工具提示用户可以选择增强型鉴权方式;
在发送动态口令服务请求的同时,手机用户卡通过手机和认证服务器组建立安全套结子连接,或者建立HTTPS,进行双模式认证;
在手机用户卡收到动态数据源的同时,手机用户卡和认证服务器完成安全认证。
手机用户卡是SIM卡或者UICC卡,用户识别码是IMSI值或者ICCID值,用户识别应用发展工具是STK或者USAT。
还包括以下步骤:
将第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值记录在用户管理数据库,以便管理使用。
认证服务器组包括空中下载和管理服务器和认证服务器。
步骤D中,动态口令服务请求包括第一网络时间、申请标识、IMSI值和手机用户即时的位置信息。
还包括以下步骤:
手机用户通过网页导航到动态口令应用或者使用手机用户卡的用户识别应用发展工具,选择动态口令的入口,发送获取动态口令的请求;
通过空中接口,以安全传输的方式将动态口令应用下载到手机用户卡,并进行安装。
还包括以下步骤:
手机用户对动态口令应用进行休眠、删除和注销。
一种动态口令认证***,包括手机、手机用户卡、认证服务器组、应用管理服务器和用户管理数据库,手机用户卡包括动态口令应用模块,认证服务器组进一步包括空中下载和管理服务器、传输介质无关协议B.I.P.网关和认证服务器,其中,
手机用于通信;
手机用户卡的动态口令应用模块用于发送动态口令服务请求和接收动态口令;
认证服务器组用于接收动态口令服务请求和发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间;
应用管理服务器用于管理动态口令服务的应用;
用户管理数据库用于存储第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值。
采用了本发明的技术方案,动态口令的发布和管理可以适用于不同的行业,如移动通信里面的OTA密钥,银行领域里面结合银行密钥离散和发布的实施等等,具有很强的适应性。
附图说明
图1是本发明具体实施方式中动态口令认证***的结构示意图。
图2是本发明具体实施方式中动态口令认证的流程图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
图1是本发明具体实施方式中动态口令认证***的结构示意图。如图1所示,该动态口令认证***包括手机1、手机用户卡2、认证服务器组3、应用管理服务器4和用户管理数据库5,手机用户卡包括动态口令应用模块201,认证服务器组进一步包括空中下载和管理服务器(Over the air,OTA服务器)301、认证服务器302和传输介质无关协议网关(Bearer Independentprotocol,B.I.P.)303,其中,手机是用来完成手机用户卡与其他设备之间的通信,手机用户卡的动态口令应用模块是用来发送动态口令服务请求和接收动态口令,认证服务器组用来接收动态口令服务请求和发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,应用管理服务器管理动态口令服务的应用,用户管理数据库存储第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值。
图2是本发明具体实施方式中动态口令认证的流程图。如图2所示,该动态口令认证的流程包括以下步骤:
步骤201、手机用户通过网页导航到动态口令应用或者使用手机用户卡、如SIM卡或者UICC卡的用户识别应用发展工具,选择动态口令的入口,发送获取动态口令的请求,通过空中接口,以安全传输的方式将动态口令应用下载到手机用户卡,并进行安装。
步骤202、手机用户卡的动态口令应用模块将手机用户卡对应的用户识别码(IMSI值或者ICCID值)和注册请求发送给认证服务器组(包括OTA服务器,认证服务器等,统称为认证服务器组)。
步骤203、认证服务器组收到用户识别码(IMSI值或者ICCID值)和注册请求的同时获取第一网络时间(EPOCH*1),并经过3DES加密后发送给手机用户卡,同时将第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值记录在用户管理数据库,以便管理使用。
步骤204、手机用户卡收到后,使用对称的密钥解密,将获取的第一网络时间作为所述用户本次服务的时间原点,进行存储。
从而完成动态口令应用的注册和激活。
步骤205、用户进入STK或者USAT业务菜单,选择相应的动态口令服务,手机用户卡向认证服务器组发送动态口令服务请求,该请求采用OTA密钥进行3DES加密,内容包括第一网络时间、申请标识、IMSI值和手机用户即时的位置信息(LOCI(TMSI+LAI))。
步骤206、认证服务器组收到所述请求的同时获取第二网络时间(EPOCH*2),并向手机用户卡发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,间隔1秒钟后,再次向手机用户卡发送带时间戳的经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间Con_SMS用于追加确认。
如果收到两次短消息的时间间隔在5秒之内,则当时为网络非繁忙时段,可以使用动态口令,如果收到两次短消息的时间间隔在5秒到10秒之内,则当时为网络比较繁忙时段,提醒用户尽快使用动态口令,如果收到两次短消息的时间间隔在10秒之上,则当时为网络繁忙时段,提醒用户再次提出动态口令服务请求。
选择使用终端插件的用户在通过UICC卡计算一次性口令的同时使用TLS与认证服务器建立传输层安全连接。
没有装载终端插件的用户,在初始化应用是可以根据terminal profile这个标准的业务流程判定机卡接口是否支持USAT或者STK的传输介质无关协议(Bearer Independent protocol,B.I.P.)指令子集。如果终端支持B.I.P.指令子集,则再进行动态密码产生交验的同时,SIM卡或者UICC卡可以通过B.I.P.指令子集与认证服务器建立传输层安全连接,在卡端和后台服务器进行动态口令鉴权的同时,建立安全套接字连接,增强安全性。
步骤207、手机用户卡收到经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,使用对称的3DES解密,检验收到的电路域用户临时标识符TMSI是否为发送动态口令服务请求是发送出去的电路域用户临时标识符TMSI,如果是,则解密后得到的第二网络时间、第一网络时间和电路域用户临时标识符TMSI一起构成动态数据源。
步骤208、将动态数据源进行数字化处理得到20位10进制数,手机用户卡动态口令应用模块的策略模块根据约定的策略取出5到10个十进制数字作为当前的动态口令。
当用户不在想使用当下的动态口令应用的时候,可以选择休眠,应用即时隐藏,将来再次需要使用的时候可以使应用显现;或者选择删除,在应用删除的过程中,卡端应用需要向后台管理认证平台发送请求,申请注销服务,服务成功注销后后台管理平台需要通知用户服务注销;用户也可以在不删除应用的情况下,申请注销服务,后台管理平台在成功注销服务后需要通知用户服务已经成功注销,将来用户可以只需选择激活应用,下载当下应用激活的标准网络时间EPOCH*1,重新使用服务。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1、一种动态口令认证方法,其特征在于,包括以下步骤:
A、手机用户卡的动态口令应用模块将手机用户卡对应的用户识别码和注册请求发送给认证服务器组;
B、认证服务器组收到的同时获取第一网络时间,并经过3DES加密后发送给手机用户卡;
C、手机用户卡收到后,使用对称的密钥解密,将获取的第一网络时间作为所述用户本次服务的时间原点,进行存储;
D、手机用户卡向认证服务器组发送动态口令服务请求,所述请求采用OTA密钥进行3DES加密;
E、认证服务器组收到所述请求的同时获取第二网络时间,并向手机用户卡发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,间隔1秒钟后,再次向手机用户卡发送带时间戳的经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间用于追加确认;
F、手机用户卡收到经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间,使用对称的3DES解密,检验收到的电路域用户临时标识符TMSI是否为发送动态口令服务请求是发送出去的电路域用户临时标识符TMSI,如果是,则解密后得到的第二网络时间、第一网络时间和电路域用户临时标识符TMSI一起构成动态数据源;
G、将动态数据源进行数字化处理得到20位10进制数,手机用户卡动态口令应用模块的策略模块根据约定的策略取出5到10个十进制数字作为当前的动态口令。
2、根据权利要求1所述的一种动态口令认证方法,其特征在于,步骤E还包括以下步骤:
如果收到两次短消息的时间间隔在5秒之内,则当时为网络非繁忙时段,可以使用动态口令,如果收到两次短消息的时间间隔在5秒到10秒之内,则当时为网络比较繁忙时段,提醒用户尽快使用动态口令,如果收到两次短消息的时间间隔在10秒之上,则当时为网络繁忙时段,提醒用户再次提出动态口令服务请求。
3、根据权利要求1所述的一种动态口令认证方法,其特征在于,还包括以下步骤:
手机用户卡和手机交互手机属性后,手机用户卡获得手机的能力状况,判断是否支持传输介质无关协议B.I.P.指令子集;
如果支持B.I.P.指令子集,则用户识别应用发展工具提示用户可以选择增强型鉴权方式;
在发送动态口令服务请求的同时,手机用户卡通过手机和认证服务器组建立安全套结子连接,或者建立HTTPS,进行双模式认证;
在手机用户卡收到动态数据源的同时,手机用户卡和认证服务器完成安全认证。
4、根据权利要求3所述的一种动态口令认证方法,其特征在于,手机用户卡是SIM卡或者UICC卡,用户识别码是IMSI值或者ICCID值,用户识别应用发展工具是STK或者USAT。
5、根据权利要求1所述的一种动态口令认证方法,其特征在于,还包括以下步骤:
将第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值记录在用户管理数据库,以便管理使用。
6、根据权利要求1所述的一种动态口令认证方法,其特征在于,认证服务器组包括空中下载和管理服务器和认证服务器。
7、根据权利要求1所述的一种动态口令认证方法,其特征在于,步骤D中,动态口令服务请求包括第一网络时间、申请标识、IMSI值和手机用户即时的位置信息。
8、根据权利要求1-7中任一权利要求所述的一种动态口令认证方法,还包括以下步骤:
手机用户通过网页导航到动态口令应用或者使用手机用户卡的用户识别应用发展工具,选择动态口令的入口,发送获取动态口令的请求;
通过空中接口,以安全传输的方式将动态口令应用下载到手机用户卡,并进行安装。
9、根据权利要求1-7中任一权利要求所述的一种动态口令认证方法,还包括以下步骤:
手机用户对动态口令应用进行休眠、删除和注销。
10、一种动态口令认证***,其特征在于,包括手机、手机用户卡、认证服务器组、应用管理服务器和用户管理数据库,手机用户卡包括动态口令应用模块,认证服务器组进一步包括空中下载和管理服务器、传输介质无关协议网关和认证服务器,其中,
手机用于通信;
手机用户卡的动态口令应用模块用于发送动态口令服务请求和接收动态口令;
认证服务器组用于接收动态口令服务请求和发送经过3DES加密的、且有时间戳的电路域用户临时标识符TMSI和第二网络时间;
应用管理服务器用于管理动态口令服务的应用;
用户管理数据库用于存储第一网络时间、提出动态口令注册请求手机用户卡对应的手机号和IMSI值。
CN200910089941A 2009-07-28 2009-07-28 一种动态口令认证方法 Pending CN101616409A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910089941A CN101616409A (zh) 2009-07-28 2009-07-28 一种动态口令认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910089941A CN101616409A (zh) 2009-07-28 2009-07-28 一种动态口令认证方法

Publications (1)

Publication Number Publication Date
CN101616409A true CN101616409A (zh) 2009-12-30

Family

ID=41495740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910089941A Pending CN101616409A (zh) 2009-07-28 2009-07-28 一种动态口令认证方法

Country Status (1)

Country Link
CN (1) CN101616409A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299922A (zh) * 2011-08-08 2011-12-28 张忠义 在互联网上用户通过手机注册与身份验证的方法
CN103916249A (zh) * 2014-04-25 2014-07-09 长沙市梦马软件有限公司 一种动态口令生成方法和***
CN104683357A (zh) * 2015-03-26 2015-06-03 上海众人网络安全技术有限公司 一种基于软件令牌的动态口令认证方法及***
CN115021931A (zh) * 2022-05-30 2022-09-06 中控数科(陕西)信息科技有限公司 一种移动数字证书服务方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299922A (zh) * 2011-08-08 2011-12-28 张忠义 在互联网上用户通过手机注册与身份验证的方法
CN103916249A (zh) * 2014-04-25 2014-07-09 长沙市梦马软件有限公司 一种动态口令生成方法和***
CN104683357A (zh) * 2015-03-26 2015-06-03 上海众人网络安全技术有限公司 一种基于软件令牌的动态口令认证方法及***
CN115021931A (zh) * 2022-05-30 2022-09-06 中控数科(陕西)信息科技有限公司 一种移动数字证书服务方法
CN115021931B (zh) * 2022-05-30 2024-05-07 中控数科(陕西)信息科技有限公司 一种移动数字证书服务方法

Similar Documents

Publication Publication Date Title
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
CN101577917A (zh) 一种安全的基于手机的动态密码验证方法
CA2665961C (en) Method and system for delivering a command to a mobile device
CN102833244B (zh) 利用指纹信息认证的通信方法
CN104753674B (zh) 一种应用身份的验证方法和设备
CN103297403A (zh) 一种实现动态密码认证的方法和***
JP2009540458A (ja) 認証方法および認証システム
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、***和终端
CN103067399A (zh) 无线发射/接收单元
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN101262349A (zh) 基于短消息的身份认证方法和装置
CN107026824A (zh) 一种消息加密、解密方法和装置
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN101277182A (zh) 基于公开密钥体系-用户身份识别卡获取动态口令的方法
CN104753679B (zh) 用户认证方法和***、以及智能穿戴设备
US20160381011A1 (en) Network security method and network security system
WO2014141263A1 (en) Asymmetric otp authentication system
CN103906052A (zh) 一种移动终端认证方法、业务访问方法及设备
CN106357678A (zh) 一种智能终端的云加密存储方法及智能终端
CN103916848A (zh) 一种移动终端数据备份和恢复的方法及***
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
CN101635924A (zh) 一种cdma端到端加密通信***及其密钥分发方法
CN104410602A (zh) 基于安全模块的随机密码键盘实现方法
CN101808077A (zh) 信息安全输入处理***和方法以及智能卡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20091230

C20 Patent right or utility model deemed to be abandoned or is abandoned