Otp 驗證 碼

使用一次性密码( OTP)验证您的客户

Otp 驗證 碼


OTP(一次性密码)短信

Afilnet借助OTP SMS身份验证,可以帮助您提高业务流程的安全性,从而可以验证客户的身份验证。

OTP身份验证使您可以验证真实性,将具有唯一使用代码SMS发送给客户手机

价格




Otp 驗證 碼

可订制

我们为您动态生成OTP代码

个性化生成密码的长度和格式。

Otp 驗證 碼

覆盖范围

无论您身在何处,我们都会通过短信,文字转语音或电子邮件将您与客户联系起来。

全球覆盖500多家网络运营商,任何预算的价格

覆盖范围

Otp 驗證 碼

API

我们的API可让您轻松快速地集成OTP

我们的系统负责为您生成和验证密码

+信息




两要素认证

借助2FA SMS (两要素身份验证SMS),在您的平台中添加一个安全的附加层,在用户访问中使用第二个安全层。

2FA基于双重身份验证,第一个是用户凭据,然后是通过SMS的OTP密码。

+信息


Otp 驗證 碼

了解为什么我们的平台是 #1

有关SMS OTP的常见问题(通过SMS验证)

在这里,您会发现我们的客户对SMS OTP的最常见疑问,如果您有任何其他疑问,请与我们联系

是的,OTP SMS身份验证/验证与所有可以接收SMS的移动设备兼容。同样,对于固定电话号码,可以通过语音进行OTP验证。

OTP代码只能使用一次。一旦完成,必须使用新的OTP代码。

您必须在所有要提高安全性并验证用户身份的业务流程中包括OTP SMS代码。这些通常包括在诸如双重身份验证之类的平台上登录,但是也可以生成这些信息以确认执行操作的用户的身份。

OTP SMS代码可以确保识别出的用户是合法用户,因为它只能通过SMS发送给用户号码的代码来访问信息。

继续 有关Cookie的重要信息:如果您继续使用本网站,我们将假定您接受使用条款。您可以在我们的Cookies政策中找到更多信息.

支付方式

电汇

信用卡

Paypal

Western Union

Skrill

Crypto

使用您的语言的Afilnet


Copyright © 2022 Afilnet · 版权所有

问:什么是网购使用的一次性密码(OTP)?

:“网购一次性密码(OTP)”是Visa/MasterCard® SecureCode®安全平台所采用的信用卡/扣帐卡在线付款验证方案,以确保您的卡免遭盗用。这是延伸自之前使用静态密码的标准验证方案,并完全适用于Visa/MasterCard所设定的3D保安架构及方案。这项动态验证系统符合国家银行所提出的信用卡/扣帐卡发行方指南。

问:什么是3D保安?

:3D保安是一种基于XML的方案,要求授权信用卡/扣帐卡持有人提供密码及个人资料,以进行验证及通过在线付款程序。作为防止欺诈活动的附加保安层,它能确保未经授权的人士无法只通过输入您的卡资料来进行在线交易。

问:Visa/MasterCard不是已保护我的卡帐户免遭盗窃和欺诈吗?

:是的,您已经受到Visa, MasterCard 及的保护免遭盗窃和欺诈,包括在未经Visa/MasterCard SecureCode验证的网络商店使用您的卡。然而,若您通过Visa/MasterCard SecureCode验证进行购物,其付款验证程序将为您提供额外保安层,从而降低您的卡帐户遭欺诈的机会。

问:什么是OTP?

:所有在参与Visa/MasterCard SecureCode验证的商店使用您的豐隆信用卡/扣帐卡进行的在线交易,都需要提供一次性密码(OTP)以继续付款程序。OTP是在您尝试进行在线付款时,通过USSD发送至您的手机的六位数密码。您将在商家网页上输入您的信用卡资料后,十秒内收到您的OTP,仅限于一次(1)交易并在发送五(5) 分钟内使用。

 若您的OTP因不活跃而失效,您可以要求重新发送OTP至您的手机。您可以为每笔在线交易要求新OTP的最高次数为三(3)次。您有四(4)次正确输入OTP的机会,以继续您的付款程序。

问:什么是USSD?

: USSD是非结构化补充数据。与SMS(短讯服务)不同,USSD无法储存及转发。它是由网络服务供应商发送的闪存信息,在您的手机短暂停留。信息将在您点击手机上的任何按键后消失,以确保信息的机密性。

问:OTP的优点是什么?

:由于含有OTP的信息是直接发送给持卡人,而无法储存或转发给第三方,因此用于网购的OTP是验证正在进行在线交易的人士,是正确及合法的信用卡/扣帐卡持有人最理想的方式。相比之下,每个交易能重复使用的静态密码,若让第三方得知将让您面临更高的欺诈风险。

此外,OTP也让您无需麻烦于记住静态密码,或在网购时需查看卡会员结单日期等资料来验证您的身份。

问:若我没有使用豐隆卡进行网购的经验,我需要先注册才能使用OTP吗?如果我不是豐隆 Connect用户呢?

:您只需确保已跟豐隆银行注册您当前的手机号码,因为我们将根据记录的手机号码发送OTP给您。使用此保安措施无需注册豐隆Connect(网络银行服务)。

问:这项保安措施是否适用于所有豐隆卡?

:是的,当您使用任何豐隆Visa及MasterCard信用卡/扣帐卡以及信用卡进行在线付款时,您将会通过已注册的有效手机号码收到OTP。

问:我该如何注册或更新我的联络资料?

答:您可以登入Connect 网上银行服务, 致电+603 7626 8899联系我们的客服中心,或亲临任何一间豐隆分行以更新您的联络资料。

问:在更新我的联络资料后,我需要等待多长时间才能进行在线交易呢?

:通过我们的客服中心更新您的联络资料30分钟后,您就可以进行在线交易。无论如何,若您是通过我们的分行填写表格来更新您的联络资料,请耐心等待三个工作日以进行处理。

问:我要如何检查我的手机号码是否已正确注册或更新呢?

:当您的付款程序出现验证页面时,将会显示您手机的首个及最后四个号码。若与您的手机号码不相符,请联络我们的客服中心进行更新。

问:我要如何在商家网站上要求OTP呢?

:您无需主动要求OTP,当您来到要求付款的页面时,OTP将自动发送至您的手机。

问:若我没有收到OTP呢?我可以要求发送新的OTP吗?

:是的,若您的首个OTP失效或您没有收到,您需要在验证页面上点击“重发OTP”按键。我们能为每笔交易重新发送最多三(3)次新OTP给您。

问:若我在交易时输入了错误的OTP呢?

:若您达到验证无效的最高次数(提交三(3)次无效OTP),您的帐户将基于安全理由进行封锁。欲解锁您的帐户,请致电+603 7626 8899联系我们的客服中心。

问:我能在一天内使用OTP进行多少次交易呢?

:您可以进行的交易数量并没有限制,只要您的信用卡/扣帐卡有效,您能随意进行多次在线交易。

问:我正尝试在商家网站上进行付款,但并没有弹窗让我输入OTP,我该怎么办?

:任何防止弹窗的电脑软件都将干扰在网购时使用OTP。为了避免影响您的付款程序,请记得关闭您的弹窗阻止程序。

问:我正尝试在商家网站上进行付款, 但弹窗出现错误信息导致我的电脑当机,我该怎么办?

:若您的电脑当机,您将无法输入OTP来完成验证程序。在这情况下,未获得验证的该项交易将不会通过您的付款。无论如何,若您欲查看交易状态,请致电+603 7626 8899联系我们的客服中心。

问:若我在输入OTP并提交付款请求后,发生电脑故障或网络连接中断会如何呢?我要如何知道付款程序是否成功?我能否取消正等待处理的交易?

答:建议您致电+603 7626 8899联络我们的客服中心,以确保您的付款程序是否成功。

跳转至主内容

此浏览器不再受支持。

请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。

你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。

  • 项目
  • 09/27/2022

本文内容

Azure Active Directory B2C (Azure AD B2C) 为管理一次性密码的生成和验证提供了支持。 使用技术配置文件生成代码,并稍后验证代码。

在代码验证过程中,一次性密码技术配置文件也可能返回错误消息。 通过使用“验证技术配置文件”来设计与一次性密码的集成。 验证技术配置文件调用一次性密码技术配置文件来验证代码。 在用户旅程继续执行之前,验证技术配置文件将验证用户提供的数据。 使用验证技术配置文件时,错误消息将显示在自断言页面上。

协议

“Protocol”元素的“Name”属性必须设置为 Proprietary。 handler 属性必须包含 Azure AD B2C 使用的协议处理程序程序集的完全限定名称:

Web.TPEngine.Providers.OneTimePasswordProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null

以下示例显示了一次性密码技术配置文件:

<TechnicalProfile Id="VerifyCode">
  <DisplayName>Validate user input verification code</DisplayName>
  <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.OneTimePasswordProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
  ...

生成代码

此技术配置文件的第一种模式是生成代码。 下面是可以为此模式配置的选项。 在会话中跟踪生成的代码和尝试。

输入声明

InputClaims 元素包含发送到一次性密码协议提供程序所需的声明列表。 还可将声明名称映射到下面定义的名称。

ClaimReferenceId必须说明
标识符 一个标识符,用于标识需在稍后验证代码的用户。 此标识符通常用作代码传递的目标对象的标识符,例如电子邮件地址或电话号码。

InputClaimsTransformations 元素可以包含 InputClaimsTransformation 元素的集合,这些元素用于在将声明发送到一次性密码协议提供程序之前修改输入声明或生成新的输入声明 。

输出声明

OutputClaims 元素包含由一次性密码协议提供程序生成的声明列表。 还可将声明名称映射到下面定义的名称。

ClaimReferenceId必须说明
otpGenerated 一段生成代码,由 Azure AD B2C 管理其会话。

OutputClaimsTransformations 元素可能包含用于修改输出声明或生成新输出声明的 OutputClaimsTransformation 元素集合。

Metadata

以下设置可用于配置代码生成模式:

属性必需说明
CodeExpirationInSeconds 代码过期之前的时间(秒)。 最小值:60;大值:1200;默认值:600 每次提供代码(使用 ReuseSameCode 的相同代码或新代码)时,代码过期时间都会延长。 此时间还用于设置重试超时(达到最大尝试次数后,用户将被锁定,在此时间到期之前无法尝试获取新代码)
CodeLength 代码的长度。 默认值为 6
CharacterSet 代码的字符集,其格式设置为可在正则表达式中使用。 例如,a-z0-9A-Z。 默认值为 0-9。 字符集必须在指定的集中至少包含 10 个不同的字符。
NumRetryAttempts 代码被视为无效之前的验证尝试次数。 默认值为 5。 例如,如果将 NumRetryAttempts 设置为 2,则仅允许总共尝试 2 次(首次 + 重试 1 次)。 对于第 3 次尝试,无论代码是否正确,都将引发已达到最大尝试次数的错误。
NumCodeGenerationAttempts 每个标识符的最大代码生成尝试次数。 如果未指定,则默认值为 10。
操作 要执行的操作。 可能的值:GenerateCode
ReuseSameCode 当给定代码尚未过期且仍然有效时,是否应给出相同的代码而不是生成新代码。 默认值为 false

示例

下面的示例 TechnicalProfile 用于生成代码:

<TechnicalProfile Id="GenerateCode">
  <DisplayName>Generate Code</DisplayName>
  <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.OneTimePasswordProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
  <Metadata>
    <Item Key="Operation">GenerateCode</Item>
    <Item Key="CodeExpirationInSeconds">600</Item>
    <Item Key="CodeLength">6</Item>
    <Item Key="CharacterSet">0-9</Item>
    <Item Key="NumRetryAttempts">5</Item>
    <Item Key="NumCodeGenerationAttempts">15</Item>
    <Item Key="ReuseSameCode">false</Item>
  </Metadata>
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="identifier" PartnerClaimType="identifier" />
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="otpGenerated" PartnerClaimType="otpGenerated" />
  </OutputClaims>
</TechnicalProfile>

验证验证码

此技术配置文件的第二种模式是验证代码。 下面是可以为此模式配置的选项。

输入声明

InputClaims 元素包含发送到一次性密码协议提供程序所需的声明列表。 还可将声明名称映射到下面定义的名称。

ClaimReferenceId必须说明
标识符 一个标识符,用于标识之前生成代码的用户。 此标识符通常用作代码传递的目标对象的标识符,例如电子邮件地址或电话号码。
otpToVerify 用户提供的验证码。

InputClaimsTransformations 元素可以包含 InputClaimsTransformation 元素的集合,这些元素用于在将声明发送到一次性密码协议提供程序之前修改输入声明或生成新的输入声明 。

输出声明

此协议提供程序的代码验证过程中未提供任何输出声明。

OutputClaimsTransformations 元素可能包含用于修改输出声明或生成新输出声明的 OutputClaimsTransformation 元素集合。

Metadata

以下设置可用于代码验证模式:

属性必需说明
操作 要执行的操作。 可能的值:VerifyCode

UI 元素

以下元数据可用于配置在代码验证失败时显示的错误消息。 元数据应该在自断言技术配置文件中进行配置。 可以将错误消息本地化。

属性必需说明
UserMessageIfSessionDoesNotExist 代码验证会话过期后向用户显示的消息。 代码已过期,或从未为给定标识符生成代码。
UserMessageIfMaxRetryAttempted 用户尝试验证的次数超过允许的最大值时显示的消息。
UserMessageIfMaxNumberOfCodeGenerated 当代码生成超出了允许的最大尝试次数时显示给用户的消息。
UserMessageIfInvalidCode 用户提供的代码无效时显示的消息。
UserMessageIfVerificationFailedRetryAllowed 在用户提供的代码无效且系统允许用户提供正确代码的情况下向用户显示的消息。
UserMessageIfSessionConflict 无法验证代码时要向用户显示的消息。

示例

下面的示例 TechnicalProfile 用于验证代码:

<TechnicalProfile Id="VerifyCode">
  <DisplayName>Verify Code</DisplayName>
  <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.OneTimePasswordProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
  <Metadata>
    <Item Key="Operation">VerifyCode</Item>
  </Metadata>
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="identifier" PartnerClaimType="identifier" />
    <InputClaim ClaimTypeReferenceId="otpGenerated" PartnerClaimType="otpToVerify" />
  </InputClaims>
</TechnicalProfile>

后续步骤

请参阅以下文章,了解将一次性密码技术配置文件与自定义电子邮件验证配合使用的示例:

  • Azure Active Directory B2C 中的自定义电子邮件验证(Mailjet、SendGrid)