CN111182483B - 终端及其呼叫限制补充业务重置密码的方法和*** - Google Patents

终端及其呼叫限制补充业务重置密码的方法和*** Download PDF

Info

Publication number
CN111182483B
CN111182483B CN201911308072.1A CN201911308072A CN111182483B CN 111182483 B CN111182483 B CN 111182483B CN 201911308072 A CN201911308072 A CN 201911308072A CN 111182483 B CN111182483 B CN 111182483B
Authority
CN
China
Prior art keywords
password
new password
new
terminal
old
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911308072.1A
Other languages
English (en)
Other versions
CN111182483A (zh
Inventor
邓翠芳
武海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Purple Light Communication Huizhou Co ltd
Original Assignee
Purple Light Communication Huizhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Purple Light Communication Huizhou Co ltd filed Critical Purple Light Communication Huizhou Co ltd
Priority to CN201911308072.1A priority Critical patent/CN111182483B/zh
Publication of CN111182483A publication Critical patent/CN111182483A/zh
Application granted granted Critical
Publication of CN111182483B publication Critical patent/CN111182483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种呼叫限制补充业务重置密码的方法。该方法包括步骤:终端在启动重置密码之后接收到来自网络端的获得密码请求;终端响应所述获得密码请求而接收用户输入的旧密码、新密码和确认新密码;终端判断所述新密码和所述确认新密码是否一致;及终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置。本申请在终端本地实现新密码和确认新密码的一致性验证,并在验证通过之后,将旧密码和新密码一次性地发送到网络端上进行重置密码,减少多次发送数据所带来的网络传输负担。

Description

终端及其呼叫限制补充业务重置密码的方法和***
技术领域
本申请涉及通讯领域,尤其涉及一种终端及其呼叫限制补充业务重置密码的方法和***。
背景技术
依据3GPP TS24.088协议(Call Barring(CB)supplementary service)描述,如果移动用户在签订呼叫限制补充业务时选择由用户使用密码控制呼叫限制服务,则用户必须注册一个呼叫限制密码。此外,移动用户可以通过注册程序随时更改呼叫限制密码。在修改密码时,用户需在手机的修改密码界面上连续输入了旧密码、新密码和确认新密码,之后手机向网络端发起注册一个新的密码流程。此后网络端发送三次请求要求移动端分别发送旧密码、新密码和确认新密码来完成此修改密码流程。然而,一次性输入了旧密码、新密码和确认新密码,但手机发送给网络端时是分三次发送,大大耗费了时间及网络端资源。
发明内容
有鉴于此,本申请提供一种终端及其呼叫限制补充业务重置密码的方法和***,以解决上述技术问题。
本申请实施例提供的一种呼叫限制补充业务重置密码的方法,包括步骤:
终端在启动重置密码之后接收到来自网络端的获得密码请求;
终端响应所述获得密码请求而接收用户输入的旧密码、新密码和确认新密码;
终端判断所述新密码和所述确认新密码是否一致;及
终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置。
本申请实施例提供的一种呼叫限制补充业务重置密码的***,包括终端和网络端,终端向网络端发送重置密码请求;网络端接收所述重置密码请求,并响应所述重置密码请求而向终端发送一获得密码请求;终端响应所述获得密码请求而接收用户的输入旧密码、新密码和确认新密码;终端判断所述新密码和所述确认新密码是否一致;终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性发送至网络端上;网络端采用所述新密码替换所述旧密码而实现密码重置。
本申请的一种终端,包括处理单元、输入单元和通讯单元,其中:
所述处理单元在启动重置密码之后通过所述通讯单元接收到来自网络端的获得密码请求;
所述处理单元响应所述获得密码请求而控制所述输入单元接收用户输入的旧密码、新密码和确认新密码;
所述处理单元判断所述新密码和所述确认新密码是否一致;及
所述处理单元在所述新密码和所述确认新密码一致时,控制所述通讯单元将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置。
本申请在终端本地实现新密码和确认新密码的验证,并在验证通过之后,将旧密码和新密码一次性地发送到网络端上进行重置密码,减少多次发送所带来的网络传输负担。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例中的呼叫限制补充业务重置密码的方法的流程图。
图2为本申请一实施例中的呼叫限制补充业务重置密码的***的模块图。
图3为本申请一实施例中的图1所示的步骤15的子流程图。
图4为本申请一实施例中的终端的模块示意图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面结合本申请实施例的附图,对本申请实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
除非另作定义,此处使用的技术术语或科学术语应对作为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请中使用的“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序、数量或者重要性。同样,“一个”、“一”或“该”等类似词语也不表示数量限制,而只是用来表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词语前面的元件或物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或物件。“连接”或者相连等类似的词语并非限定于物理的或者机械的连接,而是可以包含电性的连接,不管是直接的还是间接的。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
请参考图1,图1为本申请一实施例中的呼叫限制补充业务重置密码的方法的流程图。所述方法的执行顺序不限于图1所示的顺序。所述方法包括:
步骤11:终端100向网络端200发送重置密码请求。
步骤12:网络端200接收所述重置密码请求,并响应所述重置密码请求而向终端100发送一获得密码请求。
步骤13:终端100响应所述获得密码请求而接收用户的输入旧密码、新密码和确认新密码。
步骤14:终端100判断所述新密码和所述确认新密码是否一致。如果是,则进入步骤15。
步骤15:终端100在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性发送至网络端200上。
步骤16:网络端200采用所述新密码替换所述旧密码而实现密码重置。
从而,本申请在终端100本地实现新密码和确认新密码的验证,并在验证通过之后,将旧密码和新密码一次性地发送到网络端200上进行重置密码,减少多次发送数据所带来的网络传输负担。
进一步地,在其中一实施例中,步骤14进一步包括:
如果否,则进入步骤17。
步骤17:终端100在所述新密码和所述确认新密码不一致时,提示用户再次输入新密码和确认新密码,并再次回到步骤14,即:判断所述新密码和所述确认新密码是否一致,直至确认所述新密码和所述确认新密码一致时,进入步骤15,即:将所述旧密码和所述新密码一次性发送至网络端200上,使得网络端200采用所述新密码替换所述旧密码而实现密码重置。
从而,本申请能够在终端本地实现新密码和确认新密码的一致性验证,并在验证通过之后,将所述旧密码和所述新密码一次性地发送至网络端200上实现密码重置,避免旧密码、新密码和确认新密码的多次发送所带来的网络传输负担。
为了避免明文传输密码所带来的风险,在其中一实施例中,请一并参考图3,步骤15具体包括:
步骤151:终端100在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码分别进行散列函数转换为符合呼叫限制补充业务协议的具有固定长度的第一字符串和具有固定长度的第二字符串;
其中,散列函数,也称为哈希(Hash)算法,是一种单向数学函数,即,任意长度的输入数据通过散列算法,变换成固定长度的数据输出。散列函数的这种单向特征和输出数据长度固定的特征使得它可以生成数据的“数据指纹”,应用于密码学中的身份验证和数字签名。常用的散列函数有MD4,MD5,SHA-1及其他。具体地,MD4(RFC 1320)是MIT的RonaldL.Rivest在1990年设计的,MD是Message Digest(消息摘要)的缩写,它是基于32位操作数的位操作来实现的。MD5(RFC 1321)是Rivest于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。
步骤152:终端100将所述第一字符串和所述第二字符串发送至网络端200上,使得网络端200根据所述第一字符串和所述第二字符串实现密码重置。
从而,本申请将用户所输入的呈明文密码形式的旧密码和新密码通过散列函数转换成具有固定长度的第一字符串和第二字符串而保护用户所输入的明文密码。即使第一字符串和第二字符串在传输的过程中被第三方截取,第三方也无法推断出原来的明文密码,增加网络传输的安全性。
可以理解的是,在其它实施例中,不止通过散列函数,还可以通过加密算法实现明文密码的保护。进一步地,步骤15具体包括:
终端100在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码采用加密算法通过密钥进行加密,并将加密后的数据发送至网络端200上,使得网络端200根据加密后的数据以及密钥实现密码重置,其中,网络端200通过共享密钥的形式获得所述密钥。加密算法可以是但不限于AES(Advanced Encryption Standard,高级加密标准),DES(Data Encryption Algorithm,数据加密算法)等对称加密算法,这种加密算法是需要加密密钥生成密文的,加密密钥一般通过提前约定或者通过其他途径传输获得。
进一步地,在其中一实施例中,所述方法还包括步骤:
终端100在启动重置密码时,提醒用户输入所述旧密码、所述新密码和所述确认新密码。启动重置密码的操作可以是但不限于手动输入启动指令、语音输入启动指令等。在启动重置密码后,控制显示重置密码对话框。可以理解的是,所述重置密码对话框包括旧密码输入框、新密码输入框和确认新密码输入框。所述旧密码输入框、新密码输入框和确认新密码输入框分别用于供用户输入所述旧密码、所述新密码和所述确认新密码。
进一步地,在其中一实施例中,所述方法还包括步骤:
终端100在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;
在权限验证通过时,提醒用户输入所述旧密码、所述新密码和所述确认新密码。
其中,所述身份验证是在启动重置密码时,通过输入用户预先录入的身份证明信息来验证是否为用户本人重置密码;所述动态码验证是通过输入手机号获得动态码来验证是否在该用户所持终端上重置密码;所述生物密码验证是通过用户的生物特性与预先输入的生物特性进行比对来验证是否为用户本人重置密码,所述生物密码验证包括但不限于指纹验证、面部识别验证、虹膜识别验证、掌纹识别验证和动脉识别验证等。通过身份验证、动态码验证和生物密码验证的至少一种,可以有效地排除除终端持有者以外的其他人擅自重置密码的行为,保证用户的信息以及财产等的安全。
可以理解的是,在其它实施例中,所述方法还包括步骤:
终端100在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;
在权限验证通过时,默认输入所述旧密码,并提醒用户输入所述新密码和所述确认新密码。
其中,身份验证、动态码验证和生物密码验证的论述同上,此处不再赘述。
其中,终端100可以预存一个旧密码与用户的身份验证和生物密码验证关联起来的对应关系表。因此,在终端100通过重置密码的权限验证后,将默认输入旧密码,与此同时,所述重置密码对话框只包括新密码输入框和确认新密码输入框。所述新密码输入框和确认新密码输入框分别用于供用户输入所述新密码和所述确认新密码。从而,加快了重置密码的速度,缩短重置密码的操作流程。
请参考图2,图2为本申请一实施例中的呼叫限制补充业务重置密码的***的模块示意图。所述***300包括终端100和网络端200。网络端200涉及的网元主要有:MSC,VLR和HLR。MSC主要是将终端10接收的信息发送给VLR,及将VLR的信息发送给终端10。VLR主要是和MSC/HLR进行信息传输。HLR主要是处理密码登记过程,及向VLR发送获得密码请求。
终端100向网络端200发送重置密码请求。
网络端200接收所述重置密码请求,并响应所述重置密码请求而向终端100发送一获得密码请求。
终端100响应所述获得密码请求而接收用户的输入旧密码、新密码和确认新密码。
终端100判断所述新密码和所述确认新密码是否一致。
终端100在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端200上。
网络端200采用所述新密码替换所述旧密码而实现密码重置。
从而,本申请在终端100本地实现新密码和确认新密码的验证,并在验证通过之后,将旧密码和新密码一次性地发送至网络端200上进行重置密码,减少多次发送数据所带来的网络传输负担。
进一步地,在其中一实施例中,终端100在所述新密码和所述确认新密码不一致时,提示用户再次输入新密码和确认新密码,并再次判断所述新密码和所述确认新密码是否一致,直至所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端200上,网络端200采用所述新密码替换所述旧密码而实现密码重置。
从而,本申请能够在终端本地实现新密码和确认新密码的一致性验证,并在验证通过之后,将所述旧密码和所述新密码一次性地发送至网络端200上实现密码重置,避免旧密码、新密码和确认新密码的多次发送所带来的网络传输负担。
为了避免明文传输所带来的风险,在其中一实施例中,终端100在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码分别进行散列函数转换为符合呼叫限制补充业务协议的具有固定长度的第一字符串和具有固定长度的第二字符串;终端100将所述第一字符串和所述第二字符串发送至网络端200上,使得网络端200根据所述第一字符串和所述第二字符串实现密码重置。从而,本申请将用户所输入的呈明文密码形式的旧密码和新密码通过散列函数转换成具有固定长度的第一字符串和第二字符串而保护用户所输入的明文密码。即使第一字符串和第二字符串在传输的过程中被第三方截取,第三方也无法推断出原来的明文密码,增加网络传输的安全性。
可以理解的是,在其它实施例中,不止通过散列函数,还可以通过加密算法实现明文密码的保护。具体地,终端100在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码采用加密算法通过密钥进行加密,并将加密后的数据发送至网络端200上,使得网络端200根据加密后的数据以及密钥实现密码重置,其中,网络端200通过共享密钥的形式获得所述密钥。加密算法可以是但不限于AES(Advanced Encryption Standard,高级加密标准),DES(Data Encryption Algorithm,数据加密算法)等对称加密算法,这种加密算法是需要加密密钥生成密文的,加密密钥一般通过提前约定或者通过其他途径传输获得。
进一步地,在其中一实施例中,终端100在启动重置密码时,提醒用户输入所述旧密码、所述新密码和所述确认新密码。启动重置密码的操作可以是但不限于手动输入启动指令、语音输入启动指令等。在启动重置密码后,控制显示重置密码对话框。可以理解的是,所述重置密码对话框包括旧密码输入框、新密码输入框和确认新密码输入框。所述旧密码输入框、新密码输入框和确认新密码输入框分别用于供用户输入所述旧密码、所述新密码和所述确认新密码。
进一步地,在其中一实施例中,终端100在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;在权限验证通过时,提醒用户输入所述旧密码、所述新密码和所述确认新密码。其中,所述身份验证是在启动重置密码时,通过输入用户预先录入的身份证明信息来验证是否为用户本人重置密码;所述动态码验证是通过输入手机号获得动态码来验证是否在该用户所持终端上重置密码;所述生物密码验证是通过用户的生物特性与预先输入的生物特性进行比对来验证是否为用户本人重置密码,所述生物密码验证包括但不限于指纹验证、面部识别验证、虹膜识别验证、掌纹识别验证和动脉识别验证等。通过身份验证、动态码验证和生物密码验证的至少一种,可以有效地排除除终端持有者以外的其他人擅自重置密码的行为,保证用户的信息以及财产等的安全。
进一步地,在其中一实施例中,终端100在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;在权限验证通过时,默认输入所述旧密码,并提醒用户输入所述新密码和所述确认新密码。其中,身份验证、动态码验证和生物密码验证的论述同上,此处不再赘述。其中,终端100可以预存一个旧密码与用户的身份验证和生物密码验证关联起来的对应关系表。因此,在终端100通过重置密码的权限验证后,将默认输入旧密码,与此同时,所述重置密码对话框只包括新密码输入框和确认新密码输入框。所述新密码输入框和确认新密码输入框分别用于供用户输入所述新密码和所述确认新密码。从而,加快了重置密码的速度,缩短重置密码的操作流程。
请参考图4,图4为本申请一实施例中的终端100的模块示意图。终端100包括处理单元11、存储单元12、输入单元13和通讯单元14。所述处理单元11可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述通用处理器可以是微处理器或者所述通用处理器也可以是任何常规的处理器等,所述处理单元11是终端100的控制中心,利用各种接口和线路连接整个终端100的各个部分。所述存储单元12可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、多个磁盘存储器件、闪存器件、或其它易失性固态存储器件。所述输入单元30可以是机械按键式输入单元、触控屏式输入单元、触摸板式输入单元等。所述通讯单元14为实现与互联网(internet)、按需虚拟专线网(On-Demand virtual Lease Line)、包括WIFI、蓝牙在内的无线网(wireless network)、包括GPRS网络、CDMA网络在内的电话网、广播电视网等通过的网络设备。
所述处理单元11在启动重置密码之后通过所述通讯单元14接收到来自网络端的获得密码请求。
所述处理单元11响应所述获得密码请求而控制所述输入单元13接收用户输入的旧密码、新密码和确认新密码。
所述处理单元11判断所述新密码和所述确认新密码是否一致。
所述处理单元11在所述新密码和所述确认新密码一致时,控制所述通讯单元14将所述旧密码和所述新密码一次性地发送至网络端200上,使得网络端200采用所述新密码替换所述旧密码而实现密码重置。
从而,本申请在终端100本地实现新密码和确认新密码的验证,并在验证通过之后,将旧密码和新密码一次性地发送到网络端200上进行重置密码,减少多次发送所带来的网络传输负担。
进一步地,在其中一实施例中,终端100还包括提示单元15。可以理解的是,所述提示单元15可以是声音输出单元、也可以是图像输出单元,还可以是光输出单元,在此不做限定。所述处理单元11在所述新密码和所述确认新密码不一致时,控制所述提示单元15提示用户再次输入新密码和确认新密码,并再次判断所述新密码和所述确认新密码是否一致,直至所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端200上,使得网络端200采用所述新密码替换所述旧密码而实现密码重置。
从而,本申请能够在终端本地实现新密码和确认新密码的一致性验证,并在验证通过之后,将所述旧密码和所述新密码一次性地通过网络端发送至网络端200上实现密码重置,避免旧密码、新密码和确认新密码的多次发送所带来的网络传输负担。
进一步地,在其中一实施例中,为了避免明文传输密码所带来的风险,所述处理单元11在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码分别进行散列函数转换为符合呼叫限制补充业务协议的具有固定长度的第一字符串和具有固定长度的第二字符串。所述处理单元11还控制所述通讯单元14将所述第一字符串和所述第二字符串发送至网络端200上,使得网络端200根据所述第一字符串和所述第二字符串实现密码重置。从而,本申请将用户所输入的呈明文密码形式的旧密码和新密码通过散列函数转换成具有固定长度的第一字符串和第二字符串而保护用户所输入的明文密码。即使第一字符串和第二字符串在传输的过程中被第三方截取,第三方也无法推断出原来的明文密码,增加网络传输的安全性。
可以理解的是,在其它实施例中,不止通过散列函数,还可以通过加密算法实现明文密码的保护。所述处理单元11在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码采用加密算法通过密钥进行加密,并控制所述通讯单元14将加密后的数据通过网络端发送至网络端200上,使得网络端200根据加密后的数据以及密钥实现密码重置,其中,网络端200通过共享密钥的形式获得所述密钥。加密算法可以是但不限于AES(AdvancedEncryption Standard,高级加密标准),DES(Data Encryption Algorithm,数据加密算法)等对称加密算法,这种加密算法是需要加密密钥生成密文的,加密密钥一般通过提前约定或者通过其他途径传输获得。
进一步地,在其中一实施例中,所述处理单元11在启动重置密码时,控制所述提示单元15提醒用户输入所述旧密码、所述新密码和所述确认新密码。其中,启动重置密码的操作可以是但不限于手动输入启动指令、语音输入启动指令等。在启动重置密码后,控制显示重置密码对话框。可以理解的是,所述重置密码对话框包括旧密码输入框、新密码输入框和确认新密码输入框。所述旧密码输入框、新密码输入框和确认新密码输入框分别用于供用户输入所述旧密码、所述新密码和所述确认新密码。所述处理单元11控制所述提示单元15提醒用户分别在所述旧密码输入框、新密码输入框和确认新密码输入框中输入所述旧密码、所述新密码和所述确认新密码。
进一步地,在其中一实施例中,所述处理单元11在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;且在权限验证通过时,控制所述提示单元15提醒用户输入所述旧密码、所述新密码和所述确认新密码。其中,所述身份验证是在启动重置密码时,通过输入用户预先录入的身份证明信息来验证是否为用户本人重置密码;所述动态码验证是通过输入手机号获得动态码来验证是否在该用户所持终端上重置密码;所述生物密码验证是通过用户的生物特性与预先输入的生物特性进行比对来验证是否为用户本人重置密码,所述生物密码验证包括但不限于指纹验证、面部识别验证、虹膜识别验证、掌纹识别验证和动脉识别验证等。通过身份验证、动态码验证和生物密码验证的至少一种,可以有效地排除除终端持有者以外的其他人擅自重置密码的行为,保证用户的信息以及财产等的安全。
进一步地,在其中一实施例中,所述处理单元11在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;且在权限验证通过时,默认输入所述旧密码,并控制所述提示单元15提醒用户输入所述新密码和所述确认新密码。其中,身份验证、动态码验证和生物密码验证的论述同上,此处不再赘述。其中,所述存储单元12可以预存一个旧密码与用户的身份验证和生物密码验证关联起来的对应关系表。因此,所述处理单元11在通过重置密码的权限验证后,将默认输入旧密码,与此同时,所述重置密码对话框只包括新密码输入框和确认新密码输入框。所述新密码输入框和确认新密码输入框分别用于供用户输入所述新密码和所述确认新密码。从而,加快了重置密码的速度,缩短重置密码的操作流程。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (15)

1.一种呼叫限制补充业务重置密码的方法,其特征在于,包括步骤:
终端在启动重置密码之后接收到来自网络端的获得密码请求;
终端响应所述获得密码请求而接收用户输入的旧密码、新密码和确认新密码;
终端判断所述新密码和所述确认新密码是否一致;及
终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置,包括:终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码分别通过散列函数转换为符合呼叫限制补充业务协议的具有固定长度的第一字符串和具有固定长度的第二字符串,所述旧密码和所述新密码呈明文密码形式;终端将所述第一字符串和所述第二字符串发送至网络端上,使得网络端根据所述第一字符串和所述第二字符串实现密码重置。
2.根据权利要求1所述的呼叫限制补充业务重置密码的方法,其特征在于,终端在所述新密码和所述确认新密码不一致时,提示用户再次输入新密码和确认新密码,并再次判断所述新密码和所述确认新密码是否一致,直至确认所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置。
3.根据权利要求1所述的呼叫限制补充业务重置密码的方法,其特征在于,终端启动重置密码还包括:
启动重置密码,提醒用户输入所述旧密码、所述新密码和所述确认新密码。
4.根据权利要求1所述的呼叫限制补充业务重置密码的方法,其特征在于,终端启动重置密码还包括:
启动重置密码,并在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;
在权限验证通过时,提醒用户输入所述旧密码、所述新密码和所述确认新密码。
5.根据权利要求1所述的呼叫限制补充业务重置密码的方法,其特征在于,终端启动重置密码还包括:
启动重置密码,并在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;
在权限验证通过时,默认输入所述旧密码,并提醒用户输入所述新密码和所述确认新密码。
6.一种呼叫限制补充业务重置密码的***,其特征在于,所述***包括终端和网络端,终端向网络端发送重置密码请求;网络端接收所述重置密码请求,并响应所述重置密码请求而向终端发送一获得密码请求;终端响应所述获得密码请求而接收用户的输入旧密码、新密码和确认新密码;终端判断所述新密码和所述确认新密码是否一致;终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性发送至网络端上;网络端采用所述新密码替换所述旧密码而实现密码重置;
其中,终端在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码分别通过散列函数转换为符合呼叫限制补充业务协议的具有固定长度的第一字符串和具有固定长度的第二字符串,所述旧密码和所述新密码呈明文密码形式;终端将所述第一字符串和所述第二字符串发送至网络端上,网络端根据所述第一字符串和所述第二字符串实现密码重置。
7.根据权利要求6所述的呼叫限制补充业务重置密码的***,其特征在于,终端在所述新密码和所述确认新密码不一致时,提示用户再次输入新密码和确认新密码,判断所述新密码和所述确认新密码是否一致,直至确认所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端上,网络端采用所述新密码替换所述旧密码而实现密码重置。
8.根据权利要求6所述的呼叫限制补充业务重置密码的***,其特征在于,终端启动重置密码时,还提醒用户输入所述旧密码、所述新密码和所述确认新密码。
9.根据权利要求6所述的呼叫限制补充业务重置密码的***,其特征在于,终端启动重置密码时,还进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;且在权限验证通过时,提醒用户输入所述旧密码、所述新密码和所述确认新密码。
10.根据权利要求6所述的呼叫限制补充业务重置密码的***,其特征在于,终端启动重置密码时,还进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;且在权限验证通过时,默认输入所述旧密码,并提醒用户输入所述新密码和所述确认新密码。
11.一种终端,包括处理单元、输入单元和通讯单元;其中:
所述处理单元在启动重置密码之后通过所述通讯单元接收到来自网络端的获得密码请求;
所述处理单元响应所述获得密码请求而控制所述输入单元接收用户输入的旧密码、新密码和确认新密码;
所述处理单元判断所述新密码和所述确认新密码是否一致;及
所述处理单元在所述新密码和所述确认新密码一致时,控制所述通讯单元将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置,包括:所述处理单元在所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码分别通过散列函数转换为符合呼叫限制补充业务协议的具有固定长度的第一字符串和具有固定长度的第二字符串,所述旧密码和所述新密码呈明文密码形式;所述处理单元还控制所述通讯单元将所述第一字符串和所述第二字符串发送至网络端上,使得网络端根据所述第一字符串和所述第二字符串实现密码重置。
12.根据权利要求11所述的终端,其特征在于,终端还包括提示单元,所述处理单元在所述新密码和所述确认新密码不一致时,所述处理单元控制所述提示单元提示用户再次输入新密码和确认新密码,并再次判断所述新密码和所述确认新密码是否一致,直至确认所述新密码和所述确认新密码一致时,将所述旧密码和所述新密码一次性地发送至网络端上,使得网络端采用所述新密码替换所述旧密码而实现密码重置。
13.根据权利要求11所述的终端,其特征在于,终端还包括提示单元,所述处理单元启动重置密码时,控制所述提示单元提醒用户输入所述旧密码、所述新密码和所述确认新密码。
14.根据权利要求11所述的终端,其特征在于,终端还包括提示单元,所述处理单元在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;且在权限验证通过时,控制所述提示单元提醒用户输入所述旧密码、所述新密码和所述确认新密码。
15.根据权利要求11所述的终端,其特征在于,终端还包括提示单元,所述处理单元在启动重置密码时,进行重置密码的权限验证,其中,所述权限验证包括身份验证、动态码验证和生物密码验证的至少一种;且在权限验证通过时,默认输入所述旧密码,并控制所述提示单元提醒用户输入所述新密码和所述确认新密码。
CN201911308072.1A 2019-12-16 2019-12-16 终端及其呼叫限制补充业务重置密码的方法和*** Active CN111182483B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911308072.1A CN111182483B (zh) 2019-12-16 2019-12-16 终端及其呼叫限制补充业务重置密码的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911308072.1A CN111182483B (zh) 2019-12-16 2019-12-16 终端及其呼叫限制补充业务重置密码的方法和***

Publications (2)

Publication Number Publication Date
CN111182483A CN111182483A (zh) 2020-05-19
CN111182483B true CN111182483B (zh) 2022-07-05

Family

ID=70653967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911308072.1A Active CN111182483B (zh) 2019-12-16 2019-12-16 终端及其呼叫限制补充业务重置密码的方法和***

Country Status (1)

Country Link
CN (1) CN111182483B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113707155B (zh) * 2020-05-22 2024-06-14 中山市富深家用制品有限公司 一种语音密码的修改方法及装置
CN115273276B (zh) * 2021-04-30 2024-02-06 云丁网络技术(北京)有限公司 用于验证用户的方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1614982A (zh) * 2003-11-05 2005-05-11 华为技术有限公司 增强会议电话业务的实现方法
CN1838699A (zh) * 2006-04-18 2006-09-27 松讯达中科电子(深圳)有限公司 一种限制手机呼叫或接听的方法
CN101316220A (zh) * 2008-06-27 2008-12-03 华为技术有限公司 修改虚拟私有网密码的方法和***、以及装置
CN102902901A (zh) * 2011-07-29 2013-01-30 鸿富锦精密工业(深圳)有限公司 计算机***及其加密装置、加密方法
CN104618314A (zh) * 2013-12-24 2015-05-13 腾讯科技(深圳)有限公司 一种密码重置方法、装置和***
CN104821941A (zh) * 2015-04-21 2015-08-05 南京邮电大学 智能卡口令认证及修改密码方法
CN105320278A (zh) * 2014-07-31 2016-02-10 精工爱普生株式会社 信息分析装置、运动解析***、信息显示***及显示方法
CN109088855A (zh) * 2018-07-12 2018-12-25 新华三信息安全技术有限公司 一种身份认证的方法及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101416538B1 (ko) * 2012-08-01 2014-07-09 주식회사 로웸 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1614982A (zh) * 2003-11-05 2005-05-11 华为技术有限公司 增强会议电话业务的实现方法
CN1838699A (zh) * 2006-04-18 2006-09-27 松讯达中科电子(深圳)有限公司 一种限制手机呼叫或接听的方法
CN101316220A (zh) * 2008-06-27 2008-12-03 华为技术有限公司 修改虚拟私有网密码的方法和***、以及装置
CN102902901A (zh) * 2011-07-29 2013-01-30 鸿富锦精密工业(深圳)有限公司 计算机***及其加密装置、加密方法
CN104618314A (zh) * 2013-12-24 2015-05-13 腾讯科技(深圳)有限公司 一种密码重置方法、装置和***
CN105320278A (zh) * 2014-07-31 2016-02-10 精工爱普生株式会社 信息分析装置、运动解析***、信息显示***及显示方法
CN104821941A (zh) * 2015-04-21 2015-08-05 南京邮电大学 智能卡口令认证及修改密码方法
CN109088855A (zh) * 2018-07-12 2018-12-25 新华三信息安全技术有限公司 一种身份认证的方法及设备

Also Published As

Publication number Publication date
CN111182483A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN108810029B (zh) 一种微服务架构服务间鉴权***及优化方法
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
CN111512608B (zh) 基于可信执行环境的认证协议
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
CN111600869B (zh) 一种基于生物特征的验证码认证方法及***
US20060288407A1 (en) Security and privacy enhancements for security devices
WO2018084802A1 (en) System and method for configuring a wireless device for wireless network access
US10511438B2 (en) Method, system and apparatus using forward-secure cryptography for passcode verification
AU2015298224A1 (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
US10291588B2 (en) Secure registration to a service provided by a web server
CN101621794A (zh) 一种无线应用服务***的安全认证实现方法
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
TWI640189B (zh) 電信認證之身分核實系統及其方法
CN111182483B (zh) 终端及其呼叫限制补充业务重置密码的方法和***
CN113221128A (zh) 账号和密码的存储方法及注册管理***
CN112020716A (zh) 远程生物特征识别
WO2010139170A1 (zh) 锁卡方法、客户识别模块卡以及移动终端
US10785193B2 (en) Security key hopping
RU2698424C1 (ru) Способ управления авторизацией
WO2014166193A1 (zh) 应用程序加密处理方法、装置和终端
KR20140063014A (ko) 생체 인식을 이용한 인증서 비밀번호 대체 방법
CN116233832A (zh) 验证信息发送方法及装置
WO2015124798A2 (en) Method & system for enabling authenticated operation of a data processing device
CN109257177B (zh) 密钥生成方法、***、移动终端、服务器及存储介质
CN110768792A (zh) 主密钥生成方法、装置及敏感安全参数的加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant