CN110602699A - 密码重置方法、装置和服务器 - Google Patents

密码重置方法、装置和服务器 Download PDF

Info

Publication number
CN110602699A
CN110602699A CN201910876196.3A CN201910876196A CN110602699A CN 110602699 A CN110602699 A CN 110602699A CN 201910876196 A CN201910876196 A CN 201910876196A CN 110602699 A CN110602699 A CN 110602699A
Authority
CN
China
Prior art keywords
password
payment application
payment
requested
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910876196.3A
Other languages
English (en)
Other versions
CN110602699B (zh
Inventor
张伦泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910876196.3A priority Critical patent/CN110602699B/zh
Publication of CN110602699A publication Critical patent/CN110602699A/zh
Application granted granted Critical
Publication of CN110602699B publication Critical patent/CN110602699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种密码重置方法、装置和服务器。该方法包括:响应于终端设备的支付应用的重置密码请求,向终端设备获取被请求密码的新密码;触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过专用服务平台服务器请求运营商平台服务器验证预存的支付应用的关联号码对应的IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致;如果验证结果为IMSI一致,将被请求密码重置为新密码。根据本发明实施例提供的方法,可以解决由于支付软件账号被盗而导致的资金安全问题。

Description

密码重置方法、装置和服务器
技术领域
本发明涉及通信技术领域,具体涉及一种密码重置方法、装置和服务器。
背景技术
随着网络技术的发展,手机移动支付越来越被广泛使用。在使用基于手机的移动支付功能时,如果手机被恶意软件侵入,则可能会导致手机中支付软件的支付账号被盗取,以及支付软件的登录密码和交易密码被重置,从而致使支付软件绑定的银行卡内的资金被盗。
为了防止支付账号的密码被恶意修改,目前采取的方法包括:收到密码重置请求时,向支付帐号的关联手机发起用户身份信息验证,以验证使用该支付帐号的用户身份;或者向支付帐号的关联手机发起短消息验证,以验证该支付帐号关联的手机号码,在用户身份验证成功或者关联的手机号码验证成功的情况下,开始重置密码。
但是,如果用户的身份信息被盗或者短信验证码被恶意软件截获,支付软件的支付帐号的密码被恶意修改的几率将大大提高,支付软件的安全性大大降低,且不利于用户的资金安全。
发明内容
为此,本发明提供一种密码重置方法、装置和服务器,以解决由于支付软件账号被盗而导致的资金安全问题。
为了实现上述目的,本发明第一方面提供一种密码重置方法,该方法包括:
响应于终端设备的支付应用的重置密码请求,向终端设备获取被请求密码的新密码;触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过专用服务平台服务器请求运营商平台服务器验证预存的支付应用的关联号码对应的国际移动用户识别码IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致;如果验证结果为IMSI一致,将被请求密码重置为新密码。
本发明第二方面提供一种密码重置装置,该装置包括:
新密码获取模块,用于响应于终端设备的支付应用的重置密码请求,向终端设备获取被请求密码的新密码;安全验证触发模块,用于触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过专用服务平台服务器请求运营商平台服务器验证预存的支付应用的关联号码对应的国际移动用户识别码IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致;密码修改模块,用于如果验证结果为IMSI一致,将被请求密码重置为新密码。
本发明第三方面提供一种支付应用服务器,包括存储器和处理器;存储器用于储存有可执行程序代码;处理器用于读取存储器中存储的可执行程序代码以执行上述第一方面的密码重置方法。
本发明具有如下优点:
根据本发明实施例的密码重置方法、装置和服务器,在重置被请求的密码之前,需要验证预存的该关联号码对应的IMSI与发起语音呼叫请求的号码对应的IMSI一致。以确保预先保存的支付应用的关联号码对应的终端设备,与正在请求重置密码的支付应用所在的终端设备为同一终端设备的情况下,才允许重置被请求的密码,从而保障支付应用中支付账户的资金安全。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1示出本发明一个实施例的密码重置方法的流程图;
图2示出本发明示例性实施例的密码重置系统的网络架构示意图;
图3示出本发明另一实施例的密码重置方法的详细流程图;
图4示出本发明实施例的密码重置装置的结构示意图;
图5示出能够实现本发明实施例的密码重置方法和装置的计算设备的示例性硬件架构的结构图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
在实际场景中,恶意行为实施人(如下可简称为盗窃人)可以在不改变被盗支付应用账号的关联手机号码的情况下,重置被盗支付应用账号的密码。
作为一个示例,盗窃人利用盗取的支付应用账号发起重置密码请求;支付应用帐号的关联手机号码所在的终端设备接收到针对该重置密码请求的短消息验证码,该短消息验证码用于对支付应用账号的关联手机号码进行验证;盗窃人利用恶意软件截获该短消息验证码,并且在对被盗人屏蔽该短消息验证码的情况下,将该短消息验证码发送至盗窃人所持的终端设备;盗窃人根据接收到的该短消息验证码,通过对该关联手机号码的验证,从而重置该支付应用账户的密码。
作为另一个示例,盗窃人利用盗取的用户身份信息,挂失被盗人的手机号码绑定的用户身份识别卡(Subscriber Identification Module,SIM)并补办该SIM卡;盗窃人在所持的终端设备上安装补办的SIM卡,从而获取被盗人的手机号码的控制权;盗窃人利用盗取的支付应用账号发起重置密码请求,并可以通过该终端设备获取针对该重置密码请求的短消息验证码;盗窃人根据该短消息验证码,通过对该关联手机号码的验证,从而重置该支付应用账户的密码。
通过上述实际场景的描述可知,支付应用服务器通过短消息验证码,对支付应用账号的关联手机号码进行验证时,通常无法判断预先保存的与支付应用账号关联的手机号码所在的终端设备,与发起重置密码请求的支付应用所在的终端设备是否为同一终端设备,由此导致该短消息验证码一旦被盗窃人通过例如上述示例中的方法获取,盗窃人可以利用该短消息验证码通过针对该关联手机号码的验证,并导致盗窃人重置该支付应用账户的密码,支付账户中的用户资金安全将无法保障。
本发明提供一种密码重置方法、装置和服务器,以解决由于支付软件账号被盗而导致的资金安全问题。为了更好地理解本发明,下面将结合附图,详细描述根据本发明实施例的密码重置方法、装置和服务器,应注意,这些实施例并不是用来限制本发明公开的范围。
图1示出本发明一个实施例的密码重置方法的流程图。如图1所示,本发明实施例中的密码重置方法,可以包括以下步骤:
步骤S110,响应于终端设备的支付应用的重置密码请求,向终端设备获取被请求密码的新密码。
步骤S120,触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过专用服务平台服务器请求运营商平台服务器验证预存的支付应用的关联号码对应的国际移动用户识别码IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致。
步骤S130,如果验证结果为IMSI一致,将被请求密码重置为新密码。
在本发明实施例中,国际移动用户识别码(International Mobile SubscriberIdentity,IMSI),是用于区分不同的移动用户在所有移动网络中不重复的识别码。
在上述步骤S120中,预存的支付应用的关联号码对应的IMSI,可以是支付应用服务器在支付应用被使用期间(例如每次启动支付软件时),从运行支付应用的终端设备中直接获取该关联号码对应的用户身份识别卡(Subscriber Identity Module,SIM)的IMSI。
根据本发明实施例的密码重置方法,在重置被请求的密码之前,需要验证预存的该关联号码对应的IMSI与发起语音呼叫请求的号码对应的IMSI一致。也就是说,在重置被请求的密码之前,需要确定预先保存的支付应用的关联号码对应的终端设备,与正在请求重置密码的支付应用所在的终端设备为同一终端设备,以防止发生上述实际场景中短信验证码被窃取,或者该关联号码对应的SIM卡被恶意更换(挂失并补办)的情况发生,保障支付应用中支付账户的资金安全。
在本发明实施例中,如果验证结果为预存的支付应用的关联号码对应的IMSI与发起语音呼叫请求的号码对应的IMSI不一致,表明支付应用预留的手机号码所在的终端设备,与正在请求重置密码的支付应用所在的终端设备,不是同一个终端设备,即可能出现短信验证码被窃取或手机卡被恶意更换的风险,此时可以生成重置密码被拒绝的提醒消息。
在一个实施例中,上述步骤S110中,向终端设备获取被请求密码的新密码的步骤,具体可以包括:对支付应用的关联号码进行短消息验证处理;短消息验证处理结果为验证通过时,向终端设备获取被请求密码的新密码。
在该实施例中,对支付应用的关联号码进行短消息验证处理,具体可以包括:向发起重置密码请求的支付应用的关联号码发送短消息验证码,并在指定的时长范围内接收来自该关联号码针对短消息验证码的反馈消息,若反馈消息与短消息验证码相同,确定短消息验证处理结果为验证通过。
在一个实施例中,步骤S110中,向终端设备获取被请求密码的新密码的步骤,具体可以包括:
响应于在当前时间之前的间隔时长小于等于预设第一时长阈值的时间范围内,支付应用的关联号码未被修改过,向终端设备获取被请求密码的新密码。
在一个实施例中,步骤S120中触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求的步骤,具体可以包括:
步骤S121,响应于被请求密码为登陆密码,且当前时间距离上一次使用登陆密码的时间间隔小于预设第二时长阈值,触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求。
步骤S122,响应于被请求密码为支付密码,触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求。
本发明实施例的密码重置方法中,针对来自支付应用的重置密码请求,对预先保存的支付应用的关联号码对应的终端设备,与正在请求重置密码的支付应用所在的终端设备是否为同一终端设备进行验证,确保重置密码的安全性,保障支付应用中支付账户的资金安全。
下面参考图2,描述本发明示例性实施例的验证IMSI的具体流程。图2示出本发明示例性实施例的密码重置系统的网络架构示意图。
如图2所示,在一个实施例中,密码重置系统的网络架构可以包括:终端设备10、支付应用服务器20、专用服务平台服务器30、运营商平台服务器40以及通信网络系统50。其中,支付软件可以运行于终端设备10。
参考图2,在一个实施例中,步骤S120具体可以包括:
步骤S121,支付应用服务器20触发终端设备10中的SIM卡向专用服务平台服务器30发起语音呼叫。
步骤S122,专用服务平台服务器30接收到该语音呼叫后,将支付应用预存在支付应用服务器20中的该支付应用的关联号码对应的IMSI,发送至运营商平台服务器40,并向运营商平台服务器40发送IMSI验证请求。
步骤S123,运营商平台服务器40响应于该IMSI验证请求,向通信网络系统50请求获取发起语音呼叫的号码所在终端设备10中的SIM卡的IMSI。
在一个实施例中,通信网络系统50中的归属位置寄存器(Home LocationRegister,HLR),可以用于永久存储所有在该HLR签约的移动用户的签约信息,该签约信息包括但不限于该移动用户的移动号码对应的IMSI,并且HLR还可以记录该移动用户的移动号码的当前位置信息,并可对该当前位置进行实时更新。
在该实施例中,步骤S123中的运营商平台服务器40,可以向HLR请求获取该发起语音呼叫的号码所在终端设备10中的SIM卡的IMSI。
步骤S124,运营商平台服务器40将获取的终端设备10中的SIM卡的IMSI与预存的该支付应用的关联号码对应的IMSI进行比较,并向专用服务平台服务器30发送该比较结果。
步骤S125,专用服务平台服务器30发送该比较结果至支付应用服务器20。
在该实施例中,支付应用服务器20可以根据该比较结果判断是否允许重置密码。具体地,如果比较结果为IMSI不一致,表明正在请求重置密码的支付应用和事先预留的支付应用的关联号码不在同一个终端设备上,即可能出现了短信验证码被窃取或手机卡被恶意更换的情况,并生成该重置密码请求被拒绝的提醒消息。
在本发明实施例中,如果终端设备中SIM卡的数目大于等于1(例如双卡手机),为了避免出现从发起语音呼叫的号码所在终端设备中随机选择的一张SIM卡的IMSI,并非该终端设备中发起语音呼叫的号码对应的SIM的IMSI时,出现的IMSI检验结果误判的情况,可以采用如下方法进行处理。
在一个实施例中,支付应用服务器20触发支付应用选择终端设备中的一张SIM卡,向专用服务平台服务器30发起语音呼叫,并通过上述验证IMSI的具体流程,验证选择的发起语音呼叫的号码对应的SIM卡的IMSI,与预存在支付应用服务器20中该关联号码对应的IMSI是否一致;如果验证结果为IMSI不一致,则重新选择终端设备中的一张SIM卡发起语音呼叫,直到所选择的SIM卡的IMSI与预存在支付应用服务器中该关联号码对应的IMSI一致,则判定正在请求重置密码的支付应用所在的终端设备,与预存的支付应用的关联号码所在的终端设备是同一个终端设备。
在该实施例中,如果验证结果为IMSI不一致,并且触发支付应用选择终端设备中SIM卡的次数等于终端设备中SIM卡的数目,则可以判定正在请求重置密码的支付应用所在的终端设备,与支付应用预留的手机号码所在的终端设备不是同一个终端设备。
在一个实施例中,支付应用服务器20触发支付应用选择终端设备中的一张SIM卡发起语音呼叫时,支付应用可以向支付应用服务器获取预存的该支付应用的关联号码的通讯网络参数,例如该关联号码所归属的运营商和网络制式等参数,并根据该通讯网络参数,从发起语音呼叫请求的支付应用所在的终端设备中选择匹配的SIM卡,向专用服务平台服务器30发起语音呼叫。
在本发明实施例中,由于终端设备发起语音呼叫时,使用伪造的IMSI是无法成功建立呼叫连接关系的,因此,通过语音呼叫的方式,验证发起重置密码请求的支付软件所在的终端设备与预留的支付软件的关联号码所在终端设备是否为同一终端设备,而不是调用手机操作系统接口(Application Programming Interface,API)直接获取发起重置密码请求的支付软件所在的终端设备内SIM卡的IMSI,可以保证获取发起重置密码请求的支付软件所在的终端设备的SIM卡的真实IMSI。
在一个实施例中,密码重置方法还可以包括:
如果被请求密码为登陆密码,且当前时间距离上一次使用登陆密码的时间间隔大于等于预设第二时长阈值,将被请求密码重置为新密码。
在该实施例中,使用登陆密码可以包括:成功修改登陆密码为新的登陆密码;或者,根据输入的登陆密码,该支付应用被成功登陆。
在一个实施例中,支付应用服务器可以根据登陆密码被使用的历史记录,计算登陆密码被使用的时间间隔的平均值,并根据该登陆密码被使用的时间间隔的平均值,确定第二时长阈值;登陆密码每次被使用后,支付应用服务器可以重新确定该第二时长阈值。
根据本发明实施例的密码重置方法,如果被请求密码为登陆密码且上一次使用登陆密码的时间间隔距离当前时间超过第二时长阈值,则可以不执行上述步骤S120中触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求的步骤,而可以直接使用预设流程执行修改登录密码的操作,并将登录密码修改为新的登录密码。
在一个实施例中,密码重置方法还可以包括:
步骤S140,响应于被请求密码为支付密码且验证结果为IMSI一致,判断当前时间距离上一次使用支付密码的时间间隔是否小于等于预设第三时长阈值,若是,则对支付应用关联的支付账户执行第一类账户功能限制处理。
步骤S141,若否,则判断当前时间距离上一次修改支付应用的登陆密码的时间间隔是否小于等于预设第四时长阈值,若是,则对支付应用关联的支付账户执行第一类功能限制处理。
在一个实施例中,支付密码的使用可以包括:成功修改支付密码为新的支付密码;或者,根据输入的支付密码,该支付应用的关联账户被成功扣款。
在一个实施例中,可以预先设置修改支付密码时对应的第一类功能限制处理的具体内容,以进一步保障修改支付密码时,支付应用中的账户安全。
作为示例,第一类功能限制处理可包括:取消支付应用与关联卡之间的关联关系,或者重新激活支付应用的关联卡。作为一个示例,第一类功能限制处理包括:删除支付应用中关联的银行卡。
需要说明的是,第一类功能限制处理的具体内容,可以根据实际应用中对支付账户安全性的要求进行设置,本发明实施例中不做具体限定。
在该实施例中,支付应用服务器可以根据支付密码被使用的历史记录,计算支付密码被使用的时间间隔的平均值,并根据支付密码被使用的时间间隔的平均值,确定第三时长阈值;支付密码每次被使用后,支付应用服务器可以重新确定该第三时长阈值。
在该实施例中,支付应用服务器还可以根据登陆密码被成功修改的历史记录,计算登陆密码被成功修改的时间间隔的平均值,并根据登陆密码被成功修改的时间间隔的平均值,确定第四时长阈值;登陆密码每次被成功修改后,支付应用服务器可以重新确定该第四时长阈值。
在本发明实施例中,如果被请求密码为支付密码,可以通过分析支付密码的用户使用行为的行为发生时间,对支付应用中的资金账户执行与支付密码对应的账户功能限制处理,规避密码重置行为可能引起的账户安全问题,进一步提高支付应用中资金账户的安全性。
在一个实施例中,密码重置方法还可以包括:
步骤S150,响应于被请求密码为登陆密码且验证结果为IMSI一致,判断当前时间距离上一次修改登陆密码的时间间隔是否小于等于预设第五时长阈值,若是,则对支付应用关联的支付账户执行第二类账户功能限制处理。
在该实施例中,如果被请求密码为登陆密码,可以通过分析登陆密码的用户使用行为的行为发生时间,对支付应用中的资金账户执行与登陆密码对应的账户功能限制处理,以保障支付应用中资金账户的安全性。
在一个实施例中,可以预先设置修改登陆密码时对应的第二类功能限制处理的具体内容,以进一步保障修改支付密码时,支付应用中的账户安全。
作为示例,第二类功能限制处理可包括:关闭支付应用的免密支付功能。需要说明的是,第二类功能限制处理的具体内容,可以根据实际应用中对支付账户安全性的要求进行设置,本发明实施例中不做具体限定。
在实际场景中,盗窃人还可以通过改变被盗支付应用账号的关联手机号码,重置被盗支付应用账号的密码。
作为一个示例,盗窃人利用盗取的用户身份信息,向支付应用服务器申请更换支付应用账号的关联手机号码;在得到更换后的新的关联手机号码后,盗窃人利用盗取的支付应用账号发起重置密码请求;支付应用帐号的新的关联手机号码所在的终端设备接收到针对该重置密码请求的短消息验证码,盗窃人根据接收到的该短消息验证码,通过对该关联手机号码的验证,从而重置该支付应用账户的密码。
基于此,在本发明实施例的密码重置方法中,向终端设备获取被请求密码的新密码的步骤,具体可以包括:
响应于在当前时间之前的间隔时长小于等于预设第一时长阈值的时间范围内,支付应用的关联号码未被修改过,向终端设备获取被请求密码的新密码。
在一个实施中,第一时长阈值可以自定义设置,例如24小时,本发明实施例不做具体限定。
在该实施例中,在收到重置密码请求时,检查支付软件的关联号码是否被修改过,若指定时间范围内被修改过,生成重置密码被拒绝的提醒消息。避免因支付应用在近期被恶意更换关联手机号码而导致的密码被恶意修改的情况出现,保障支付应用中资金账户的安全。
图3是示出了根据本发明另一实施例的密码重置方法的详细流程图。如图3所示,在一个实施例中,密码重置方法300可以包括:
步骤S301,支付应用服务器接收重置密码请求。
步骤S302,判断在当前时间之前的第一指定时长范围内,是否修改过支付应用的关联手机号码。若当前时间之前的第一指定时长范围内,修改过该关联手机号码,则执行步骤S303;若当前时间之前的指定时间范围内,未修改过该关联手机号码,则执行步骤S304。
步骤S303,生成拒绝重置密码的提醒消息。作为示例,可以提示用户等待指定时长后重新提交重置密码请求。
步骤S304,判断要修改的密码类型。若密码类型为登陆密码,执行步骤S305,若密码类型为支付密码,执行步骤S306。
步骤S305,判断最近一次使用登陆密码的时间距离当前时间的间隔时长,是否超过门限值例如第二时长阈值,若超过第二时长阈值,执行步骤S305-11;若为超过第二时长阈值,执行步骤S305-21。
步骤S305-11,按照预设流程执行修改密码操作,并且提交。
在该步骤中,支付应用服务器可以触发支付应用按照预设流程执行修改密码操作。作为一个示例,预设流程至少包括:对支付应用的关联号码进行短消息验证处理,并在短消息验证处理结果为验证通过时,确定执行预设流程通过;若短消息验证处理结果为验证失败时,确定执行预设流程未通过。
在该步骤中,支付应用服务器可以根据支付应用执行的修改密码操作,从支付应用的终端设备获取新的登陆密码,并根据来自支付应用的提交操作,将被请求重置的登陆密码设置为新的登陆密码。
步骤S305-21,触发支付应用按照预设流程执行修改密码操作。
该步骤中的预设流程,与步骤S305-11中的预设流程相同或等同,在此不再赘述。且在该步骤中,执行预设流程未通过时,支付应用服务器可拒绝该重置密码请求。
步骤S305-22,若执行预设流程通过,触发终端设备中的用户身份识别卡发起语音呼叫请求,以请求验证预存的支付应用的关联号码对应的IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致。
步骤S305-23,若经验证预存的支付应用的关联号码对应的IMSI,与发起语音呼叫请求的号码对应的IMSI一致,表示验证IMSI通过,则关闭支付应用的免密支付功能。
步骤S305-24,触发支付应用提交修改结果,以将被请求重置的登陆密码设备为新的登陆密码。
步骤S306,触发支付应用按照预设流程执行修改密码操作。
该步骤中的预设流程与步骤S305-11中的预设流程相同或等同,在此不再赘述。且在该步骤中,执行预设流程未通过时,支付应用服务器可拒绝该重置密码请求。
在该步骤中,支付应用服务器可以根据支付应用执行的修改密码操作,从支付应用的终端设备获取新的支付密码。
步骤S307,若执行预设流程通过,触发终端设备中的用户身份识别卡发起语音呼叫请求,以请求验证预存的支付应用的关联号码对应的IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致。
步骤S308,判断验证IMSI是否通过。
在该步骤中,若上述步骤S307中验证结果为IMSI不一致,则表示验证IMSI不通过;若上述步骤S307中验证结果为IMSI一致,则表示验证IMSI通过。
作为示例,若验证IMSI不通过,支付应用服务器可拒绝该重置密码请求。
步骤S309,若验证IMSI通过,判断最近一次使用支付密码的时间距离当前时间是否超过指定门限值,例如上述实施例中的第三时长阈值。
在该步骤中,如果最近一次使用支付密码的时间距离当前时间超过第三时长阈值,则执行步骤S310;若最近一次使用支付密码的时间距离当前时间未超过指定门限值,则执行步骤S312。
步骤S310,则判断在当前时间之前的第二指定时长范围内,是否修改过登陆密码。
在该步骤中,如果在当前时间之前的第二指定时长范围内未修改过登陆密码,则执行步骤S311;如果在当前时间之前的第二指定时长范围内修改过登陆密码,则执行步骤S312。
步骤S311,按照预设流程执行修改密码操作,并且提交。
该步骤中的预设流程,与步骤S305-11中的预设流程相同或等同,在此不再赘述。且在该步骤中,执行预设流程未通过时,支付应用服务器可拒绝该重置密码请求。
并且,在该步骤中,支付应用服务器可以根据支付应用执行的修改密码操作,从支付应用的终端设备获取新的支付密码,并根据支付应用的提交操作,将被请求重置的支付密码设置为新的支付密码。
步骤S312,删除或重新激活支付应用中关联账户。
步骤S313,提交修改结果。
在该步骤中,在该步骤中,支付应用服务器可以根据支付应用执行的修改密码操作,从支付应用的终端设备获取新的支付密码,并根据支付应用的提交操作,将被请求重置的支付密码设置为新的支付密码。
根据本发明实施例的密码重置方法、装置和服务器,在受理重置密码请求时,可以根据被请求密码的密码类型,分析被请求密码的用户使用行为,针对性地触发终端设备中的用户身份识别卡发起语音呼叫请求,以对预先保存的支付应用的关联号码对应的终端设备,与正在请求重置密码的支付应用所在的终端设备是否为同一终端设备进行验证;并且,还可以根据被请求密码的使用情况,在重置密码之前,增加对应的账户功能限制操作,确保重置密码的安全性,保障支付应用中支付账户的资金安全。
图4示出根据本发明实施例的密码重置装置的结构示意图。如图4所示,在一个实施例中,密码重置装置可以包括:
新密码获取模块410,用于响应于终端设备的支付应用的重置密码请求,向终端设备获取被请求密码的新密码。
安全验证触发模块420,用于触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过专用服务平台服务器请求运营商平台服务器验证预存的支付应用的关联号码对应的国际移动用户识别码IMSI,与发起语音呼叫请求的号码对应的IMSI是否IMSI一致。
密码修改模块430,用于如果验证结果为IMSI一致,将被请求密码重置为新密码。
在一个实施例中,新密码获取模块410具体可以用于:
响应于在当前时间之前的间隔时长小于等于预设第一时长阈值的时间范围内,支付应用的关联号码未被修改过,向终端设备获取被请求密码的新密码。
在一个实施例中,新密码获取模块410具体可以用于:对支付应用的关联号码进行短消息验证处理,短消息验证处理结果为验证通过时,向终端设备获取被请求密码的新密码。
在一个实施例中,安全验证触发模块420,可以包括:
第一响应触发单元,用于响应于被请求密码为登陆密码,且当前时间距离上一次使用登陆密码的时间间隔小于预设第二时长阈值,触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求。
第二响应触发单元,用于响应于被请求密码为支付密码,触发终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求。
在一个实施例中,密码重置装置还可以包括:
第一限制处理单元,用于响应于被请求密码为支付密码且验证结果为IMSI一致,判断当前时间距离上一次使用支付密码的时间间隔是否小于等于预设第三时长阈值,若是,则对支付应用关联的支付账户执行第一类账户功能限制处理。
第二限制处理单元,用于若当前时间距离上一次使用支付密码的时间间隔大于预设第三时长阈值,则判断当前时间距离上一次修改支付应用的登陆密码的时间间隔是否小于等于预设第四时长阈值,若是,则对支付应用关联的支付账户执行第一类功能限制处理。
在一个实施例中,密码重置装置还可以包括:
第三限制处理单元,用于响应于被请求密码为登陆密码且验证结果为IMSI一致,判断当前时间距离上一次修改登陆密码的时间间隔是否小于等于预设第五时长阈值,若是,则对支付应用关联的支付账户执行第二类账户功能限制处理。
根据本发明实施例的密码重置装置,如果用户终端设备被恶意软件侵入,可以避免因支付密码或登录密码被恶意重置,而导致的支付应用中的关联账户发生资金受损的问题,达到提高用户的资金安全的效果。
需要明确的是,本发明并不局限于上文实施例中所描述并在图中示出的特定配置和处理。为了描述的方便和简洁,这里省略了对已知方法的详细描述,并且上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图5示出能够实现本发明实施例的密码重置方法和装置的计算设备的示例性硬件架构的结构图。
如图5所示,计算设备500包括输入设备501、输入接口502、中央处理器503、存储器504、输出接口505、以及输出设备506。其中,输入接口502、中央处理器503、存储器504、以及输出接口505通过总线510相互连接,输入设备501和输出设备506分别通过输入接口502和输出接口505与总线510连接,进而与计算设备500的其他组件连接。
具体地,输入设备501接收来自外部的输入信息,并通过输入接口502将输入信息传送到中央处理器503;中央处理器503基于存储器504中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器504中,然后通过输出接口505将输出信息传送到输出设备506;输出设备506将输出信息输出到计算设备500的外部供用户使用。
在一个实施例中,图5所示的计算设备500可以被实现为一种支付应用服务器,该支付应用服务器可以包括:存储器,被配置为存储程序;处理器,被配置为运行存储器中存储的程序,以执行上述实施例描述的密码重置方法。
根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以从网络上被下载和安装,和/或从可拆卸存储介质被安装。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令,当其在计算机上运行时,使得计算机执行上述各个实施例中描述的方法。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘)等。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种密码重置方法,其特征在于,包括:
响应于终端设备的支付应用的重置密码请求,向所述终端设备获取被请求密码的新密码;
触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过所述专用服务平台服务器请求运营商平台服务器验证预存的所述支付应用的关联号码对应的国际移动用户识别码IMSI,与发起所述语音呼叫请求的号码对应的IMSI是否IMSI一致;
如果验证结果为IMSI一致,将所述被请求密码重置为所述新密码。
2.根据权利要求1所述的密码重置方法,其特征在于,所述向所述终端设备获取被请求密码的新密码,包括:
响应于在当前时间之前的间隔时长小于等于预设第一时长阈值的时间范围内,所述支付应用的关联号码未被修改过,向所述终端设备获取被请求密码的新密码。
3.根据权利要求1所述的密码重置方法,其特征在于,所述向所述终端设备获取被请求密码的新密码,包括:
对所述重置密码请求进行短消息验证处理;
所述短消息验证处理结果为验证通过时,向所述终端设备获取被请求密码的新密码。
4.根据权利要求1所述的密码重置方法,其特征在于,所述触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,包括:
响应于所述被请求密码为登陆密码,且当前时间距离上一次使用所述登陆密码的时间间隔小于预设第二时长阈值,触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求;
响应于所述被请求密码为支付密码,触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求。
5.根据权利要求4所述的密码重置方法,其特征在于,所述方法还包括:
响应于所述被请求密码为支付密码且所述验证结果为IMSI一致,判断当前时间距离上一次使用所述支付密码的时间间隔是否小于等于预设第三时长阈值,若是,则对所述支付应用关联的支付账户执行第一类账户功能限制处理;
若否,则判断当前时间距离上一次修改所述支付应用的登陆密码的时间间隔是否小于等于预设第四时长阈值,若是,则对所述支付应用关联的支付账户执行第一类功能限制处理。
6.根据权利要求4所述的密码重置方法,其特征在于,所述方法还包括:
响应于所述被请求密码为登陆密码且验证结果为IMSI一致,判断当前时间距离上一次修改所述登陆密码的时间间隔是否小于等于预设第五时长阈值,若是,则对所述支付应用关联的支付账户执行第二类账户功能限制处理。
7.一种密码重置装置,其特征在于,包括:
新密码获取模块,用于响应于终端设备的支付应用的重置密码请求,向所述终端设备获取被请求密码的新密码;
安全验证触发模块,用于触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求,以通过所述专用服务平台服务器请求运营商平台服务器验证预存的所述支付应用的关联号码对应的国际移动用户识别码IMSI,与发起所述语音呼叫请求的号码对应的IMSI是否IMSI一致;
密码修改模块,用于如果验证结果为IMSI一致,将所述被请求密码重置为所述新密码。
8.根据权利要求7所述的密码重置装置,其特征在于,
关联号码修改确定模块,用于响应于在当前时间之前的间隔时长小于等于预设第一时长阈值的时间范围内,所述支付应用的关联号码未被修改过,向所述终端设备获取被请求密码的新密码。
9.根据权利要求7所述的密码重置装置,其特征在于,
验证触发响应模块,用于响应于所述被请求密码为登陆密码,且当前时间距离上一次使用所述登陆密码的时间间隔小于预设第二时长阈值,触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求;以及响应于所述被请求密码为支付密码,触发所述终端设备中的用户身份识别卡向专用服务平台服务器发起语音呼叫请求。
10.一种支付应用服务器,其特征在于,包括存储器和处理器;
所述存储器用于储存有可执行程序代码;
所述处理器用于读取所述存储器中存储的可执行程序代码以执行权利要求1至6中任一项所述的密码重置方法。
CN201910876196.3A 2019-09-17 2019-09-17 密码重置方法、装置和服务器 Active CN110602699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910876196.3A CN110602699B (zh) 2019-09-17 2019-09-17 密码重置方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910876196.3A CN110602699B (zh) 2019-09-17 2019-09-17 密码重置方法、装置和服务器

Publications (2)

Publication Number Publication Date
CN110602699A true CN110602699A (zh) 2019-12-20
CN110602699B CN110602699B (zh) 2022-02-22

Family

ID=68860277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910876196.3A Active CN110602699B (zh) 2019-09-17 2019-09-17 密码重置方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN110602699B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901303A (zh) * 2020-06-28 2020-11-06 北京可信华泰信息技术有限公司 设备认证方法和装置、存储介质及电子装置
CN114449514A (zh) * 2021-12-27 2022-05-06 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368928A (zh) * 2012-04-11 2013-10-23 富泰华工业(深圳)有限公司 帐号密码重置系统及方法
CN104917720A (zh) * 2014-03-10 2015-09-16 腾讯科技(深圳)有限公司 密码重置的方法及装置
US9288202B1 (en) * 2013-09-03 2016-03-15 Sprint Communications Company L.P. Proxy password reset
CN105989484A (zh) * 2015-02-13 2016-10-05 阿里巴巴集团控股有限公司 一种密码重置方法和装置
CN108075899A (zh) * 2018-01-30 2018-05-25 努比亚技术有限公司 一种身份验证方法、移动终端和计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368928A (zh) * 2012-04-11 2013-10-23 富泰华工业(深圳)有限公司 帐号密码重置系统及方法
US9288202B1 (en) * 2013-09-03 2016-03-15 Sprint Communications Company L.P. Proxy password reset
CN104917720A (zh) * 2014-03-10 2015-09-16 腾讯科技(深圳)有限公司 密码重置的方法及装置
CN105989484A (zh) * 2015-02-13 2016-10-05 阿里巴巴集团控股有限公司 一种密码重置方法和装置
CN108075899A (zh) * 2018-01-30 2018-05-25 努比亚技术有限公司 一种身份验证方法、移动终端和计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901303A (zh) * 2020-06-28 2020-11-06 北京可信华泰信息技术有限公司 设备认证方法和装置、存储介质及电子装置
CN114449514A (zh) * 2021-12-27 2022-05-06 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质
CN114449514B (zh) * 2021-12-27 2024-04-26 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质

Also Published As

Publication number Publication date
CN110602699B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN1975751B (zh) 测试启用应用的执行
US8839397B2 (en) End point context and trust level determination
US9325704B2 (en) Data access method and device
CN109784031B (zh) 一种账户身份验证处理方法及装置
US20140052638A1 (en) Method and system for providing a card payment service using a mobile phone number
CN110266642A (zh) 身份认证方法及服务器、电子设备
WO2018102032A1 (en) System and method for device fraud prevention
US20150019425A1 (en) Methods and devices for fraud detection during mobile payment
CN108990047B (zh) 签约关系管理数据准备平台的测试方法、装置及介质
CN110602699B (zh) 密码重置方法、装置和服务器
CN112448956B (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN109496443B (zh) 移动认证方法和用于其的系统
CN104009850B (zh) 一种用户身份认证方法及系统
CN110730446A (zh) 一种登录方法、终端及计算机存储介质
WO2015193629A1 (en) Detecting porting or redirection of a mobile telephone number
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN110224971B (zh) 授权登录的方法、授权服务器、系统、设备和存储介质
CN110351296B (zh) 一种应用登录方法、装置及其相关设备
US20200228979A1 (en) Framework for securing device activations
CN116233851A (zh) 一种基于sim卡的验证方法、装置、设备及介质
KR101842678B1 (ko) 결제 제어 장치 및 결제 서버
CN106060791B (zh) 一种发送和获取短信验证码的方法和系统
CN111835765B (zh) 一种验证方法及装置
CN114172714A (zh) 账号访问权限的控制方法、装置和电子设备
CN114338062B (zh) 所有权转移方法和装置、物联网平台及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant