Maybaygiare.org

Blog Network

Rufnummernüberprüfung

Leitungstestedit

Es wird ein Anruf an den Teilnehmeranschluss abgebrochen. Dieser automatisierte Dienst „hört“ zu, um nach Rückruftönen, Besetztzeichen, beantworteten Anrufen, automatisierter Beantwortung von Voicemails oder vom Netzbetreiber eingestellten Nachrichten wie „Die angerufene Nummer ist nicht in Betrieb“ zu suchen. Diese Methode profitiert davon, dass sie international ist und Mobiltelefone abdeckt. Die Überprüfung kann jedoch bis zu 30 Sekunden dauern (durchschnittliche Zeit 9 Sekunden). Diese Verzögerung kann durch die Verwendung von AJAX-Hintergrundprozessen gut gehandhabt werden, indem der Benutzer beispielsweise weiterhin andere Felder in einem Formular ausfüllen kann, während der Zeilentest durchgeführt wird.

Turing testEdit

Es ist möglich, solche Methoden weiter zu verwenden, um zu überprüfen, ob echte Personen das Telefon unter dieser Nummer beantworten, indem Sie einen Tastendruck anfordern: „Drücken Sie einen, um sich abzumelden.“ Oft wird diese Methode verwendet, um Listen zu bereinigen, und anstatt sich abzumelden, wird die Nummer als Live-Nummer kategorisiert.

Line test + authenticationEdit

Um zu überprüfen, ob eine Telefonnummer existiert und ihre Verwendung zu autorisieren, geben Teilnehmer eine Telefonnummer an, unter der der Dienst eingerichtet werden kann, häufig über eine Webseite. Über die Website wird dem Kunden zunächst ein eindeutiger Code angezeigt oder angezeigt, dann wird ein automatisierter Anruf an die angegebene Teilnehmernummer getätigt. Um die Transaktion zu validieren, muss der über die Telefontastatur eingegebene Code übereinstimmen. Diese Methode wird von Google Voice und Online-Banking-Diensten wie Lloyds TSB verwendet.

Datenbank checkEdit

Bestimmte Dienste bieten die Möglichkeit, Telefonnummern neben anderen persönlichen Daten zu überprüfen, die aus verschiedenen öffentlichen Quellen stammen, z. B. aus dem Wählerverzeichnis und aus den Abdrücken, die durch ihre Aktivitäten hinterlassen wurden, beispielsweise aus Transaktionen mit Kreditkarten. Der Vorteil einer Datenbankprüfung besteht darin, dass die Suche sehr schnell erfolgen kann (Sub 1s), jedoch keine Datenbanken existieren, um alle Telefonanschlüsse international abzudecken, wobei Mobiltelefone besonders problematisch zu verfolgen sind – insbesondere Pay as you go (Telefon) (nicht Vertrag) Vereinbarungen, die oft keinen registrierten Eigentümer haben. Einige Datenbanken sind sehr detailliert und können Telefonnummern mit physischen Adressen, E-Mail-Adressen, Eigentum und manchmal sogar persönlichen Daten korrelieren. Solche Details können bei der Betrugsbekämpfung helfen und ein besseres Verständnis des Kundenstamms ermöglichen.Am anderen Ende der Skala überprüfen andere Datenbankprüfdienste möglicherweise nur eine Telefonnummer anhand der zugewiesenen Telefonnummernbanken und geben daher nur an, ob sich eine Nummer in einem Bereich befindet, der möglicherweise aktiv ist und daher nicht schlüssig ist.

Auf gültiges Nummernformat überprüfenedit

Eine JavaScript-Funktion kann überprüfen, ob eine Telefonnummer ein gültiges Format hat, d. h. numerisch ist, mit einem gültigen Nummernsatz beginnt („0“ für lokal oder eine internationale Vorwahl gefolgt von einem gültigen Ländercode und nicht zu kurz ist, um eine Telefonnummer zu sein. Zunächst wird eine JavaScript-Funktion verwendet, um alle Spacer-Zeichen zu löschen. Als nächstes wird eine Funktion verwendet, um zu überprüfen, ob die Telefonnummer nur Nummern enthält, und die Länge der Zeichenfolge wird überprüft, um nur Telefonnummern mit einer zulässigen Anzahl von Ziffern für das Land zuzulassen.

Es ist ratsam, solche Überprüfungen auch dann durchzuführen, wenn zusätzlich ein weiteres Verfahren angewendet wird, damit Telefonnummern keine Zeit- und Ressourcenverschwendung bei Nummern verursachen, die eindeutig nicht in einem korrekten Format als Telefonnummer zu qualifizieren sind, z.B. zu kurz.

Andere Methoden der Verifizierungbearbeiten

Einige andere Methoden, die heute verwendet werden, sind:

  • Das Senden eines OTP per SMS oder IVR-Anruf wird auch von einer Mehrheit der Unternehmen verwendet, wobei der Benutzer das Passwort eingeben muss, um die Identität zu bestätigen.Der Benutzer wird aufgefordert, eine Nummer zu wählen oder eine Nachricht zu senden, die dem Server hilft, zu identifizieren, dass die Nummer echt und gültig ist.
  • Mit dem Aufkommen von Smartphones werden auch SMS vom Typ 0 oder Typ 1 verwendet, um die Codes zu senden, mit denen der echte Benutzer überprüft wird.
  • Innerhalb des Smartphones generierte Soft-Token oder Push-Nachrichten können ebenfalls verwendet werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.