CN106776973B - 黑名单数据生成方法和装置 - Google Patents
黑名单数据生成方法和装置 Download PDFInfo
- Publication number
- CN106776973B CN106776973B CN201611106061.1A CN201611106061A CN106776973B CN 106776973 B CN106776973 B CN 106776973B CN 201611106061 A CN201611106061 A CN 201611106061A CN 106776973 B CN106776973 B CN 106776973B
- Authority
- CN
- China
- Prior art keywords
- blacklist
- data
- service
- preset
- blacklist data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种黑名单数据生成方法,所述黑名单数据生成方法包括:当接收到业务请求时,获取与所述业务请求对应的标识信息;在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果;获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则;若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。本发明还公开了一种黑名单数据生成装置。本发明完善了黑名单数据库,提高了黑名单数据识别的效率。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种黑名单数据生成方法和装置。
背景技术
在客户与企业的业务往来过程中,如果客户违背了与企业签订的合约并达到一定程度,或者是由监管机构提供的有一定不良记录的客户(或者账户、卡、商户等),企业会将这些客户(或者账户、卡、商户等)加入黑名单,并将被限制进行某些业务。
然而,目前各企业在黑名单数据管理过程中,每个企业都有自己的黑名单应用标准,都是各企业自己收集黑名单数据,导致各部门黑名单数据库中的黑名单数据不够全面,黑名单数据识别成效率低。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种黑名单数据生成方法和装置,旨在解决黑名单数据识别效率低的技术问题。
为实现上述目的,本发明提供的一种黑名单数据生成方法,所述黑名单数据生成方法包括:
当接收到业务请求时,获取与所述业务请求对应的标识信息;
在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果;
获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则;
若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。
优选地,所述黑名单数据至少包括黑名单数据的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间、生效时间和失效时间中的一种;
所述业务数据至少包括触发所述业务请求的设备的设备码、所述设备在第一预设时间内触发的业务请求的数量、所述设备登录时所在的地理位置、所述设备对应的IP地址和所述设备在第二预设时间内触发敏感操作的次数中的一种。
优选地,所述获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则的步骤包括:
获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置;
确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。
优选地,所述若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据的步骤之后,还包括:
根据所述业务数据确定所述黑名单数据的异常程度;
根据所述异常程度确定所述黑名单数据的有效期,并将所述黑名单数据存储至所述黑名单数据库中。
优选地,所述黑名单数据生成方法还包括:
当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。
优选地,所述获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则的步骤之后,还包括:
若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。
此外,为实现上述目的,本发明还提供一种黑名单数据生成装置,所述黑名单数据生成装置包括:
获取模块,用于当接收到业务请求时,获取与所述业务请求对应的标识信息;
查找模块,用于在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果;
确定模块,用于获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则;
生成模块,用于若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。
优选地,所述黑名单数据至少包括黑名单数据的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间、生效时间和失效时间中的一种;
所述业务数据至少包括触发所述业务请求的设备的设备码、所述设备在第一预设时间内触发的业务请求的数量、所述设备登录时所在的地理位置、所述设备对应的IP地址和所述设备在第二预设时间内触发敏感操作的次数中的一种。
优选地,所述确定模块包括:
获取单元,用于获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置;
确定单元,用于确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。
优选地,所述确定模块还用于根据所述业务数据确定所述黑名单数据的异常程度;根据所述异常程度确定所述黑名单数据的有效期;
所述黑名单数据生成装置还包括:第一存储模块,用于将所述黑名单数据存储至所述黑名单数据库中。
优选地,所述黑名单数据生成装置还包括:
第二存储模块,用于当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。
优选地,所述黑名单数据生成装置还包括:
执行模块,用于若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。
本发明通过当接收到业务请求时,获取与所述业务请求对应的标识信息;在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果,获取与所述业务请求对应的业务数据,若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。完善了黑名单数据库,提高了黑名单数据识别的效率。
附图说明
图1为本发明黑名单数据生成方法第一实施例的流程示意图;
图2为本发明黑名单数据生成方法第三实施例的流程示意图;
图3为本发明黑名单数据生成装置第一实施例的功能模块示意图;
图4为本发明黑名单数据生成装置第三实施例的功能模块示意图;
图5为本发明黑名单数据生成装置第四实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明黑名单数据生成方法第一实施例的流程示意图。
在本实施例中,所述黑名单数据生成方法包括:
步骤S10,当接收到业务请求时,获取与所述业务请求对应的标识信息;
当接收到业务请求时,获取与所述业务请求对应的标识信息。所述业务请求包括但不限于开户请求,贷款请求和放款请求。所述标识信息包括但不限于用户的身份证号码和用户的联系方式。可以理解的是,当所述业务请求是开户请求时,所述身份证号码和所述联系方式由用户在触发所述业务请求的设备中输入。若用户已经完成开户操作,并且在已有的账户中触发贷款请求和放款请求等,则从数据库中获取与所述账户对应的身份证号码和联系方式。
步骤S20,在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果;
当获取到所述标识信息时,在预设的黑名单数据库中查找与所述标识信息对应的黑名单数据,得到黑名单查询结果。需要说明的是,所述黑名单数据库中存储了大量的黑名单数据。所述黑名单查询结果有两种,一种是在所述黑名单数据库中查找到与所述标识信息对应的黑名单数据,即所述业务请求所对应的用户是黑名单用户;另一种是未在所述黑名单数据库中查找到与所述标识信息对应的黑名单数据,即所述业务请求所对应的用户不是黑名单用户,是安全用户。
进一步地,所述黑名单数据至少包括黑名单数据的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间、生效时间和失效时间中的一种。所述应用产品编码用于标识所述黑名单数据的应用产品。当所述黑名单数据中的应用产品编码字段为空时,表明所述黑名单数据可以应用于所有产品。所述黑名单标识中包括但不限于用户的身份证号码和联系方式,通过所述身份证号码和/或所述联系方式可以在黑名单数据库中查询黑名单数据。所述黑名单数据来源用于标识所述黑名单数据的来源。在本实施例中,所述黑名单数据来源分为内部来源和外部来源,所述外部来源为从第三机构中获取黑名单数据。在本实施例中,所述关注级别可分为高、中和低三个级别,在其它实施例中,所述关注级别也可设置为其它形式。在所述黑名单数据中,所述关注级别的字段可用字母或者数字编号代替。
当所述黑名单数据来源为外部来源时,所述收集时间用于标识接收到所述黑名单数据的时间;当所述黑名单数据来源为内部来源时,所述收集时间用于标识生成所述黑名单数据的时间。所述生效时间用于标识所述黑名单数据的生效时间,所述黑名单数据默认的生效时间为收集时间,即在接收到所述黑名单数据或者生成所述黑名单数据时,所述黑名单数据生效。用户也可根据具体需要设置所述生效时间在所述收集时间之后。所述失效时间用于标识所述黑名单数据的过期时间,当所述黑名单数据达到所述失效时间后,会自动将所述黑名单数据从所述黑名单数据库中移除。
步骤S30,获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则;
步骤S40,若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。
获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则。进一步地,所述业务数据至少包括触发所述业务请求的设备的设备码、所述设备在第一预设时间内触发的业务请求的数量、所述设备登录时所在的地理位置、所述设备对应的IP(Internet Protocol,网络之间互连的协议)地址和所述设备在第二预设时间内触发敏感操作的次数中的一种。
所述设备的设备码用于区分不同的设备,每一设备的设备码都不相同。所述设备包括但不限于智能手机和掌上电脑。所述敏感操作包括但不限于与所述业务请求对应的账户登录失败和所述设备所接收的验证码错误。所述第一预设时间和所述第二预设时间可根据具体需要而设置。需要说明的是,不同的业务数据对应着不同的预设规则。
若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。具体地,将所述黑名单查询结果和所述黑名单数据返回至发送所述业务请求的系统。进一步地,在生成所述黑名单数据的过程中,将与所述业务请求对应的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间和生效时间等字段拼接成所述黑名单数据。
进一步地,所述黑名单数据生成方法还包括:
步骤a,若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。
若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。同时,在执行与所述业务请求对应的操作时,也可返回所述黑名单查询结果。
本实施例通过当接收到业务请求时,获取与所述业务请求对应的标识信息;在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果,获取与所述业务请求对应的业务数据,若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。完善了黑名单数据库,提高了黑名单数据识别的效率。
进一步地,提出本发明所述黑名单数据生成方法第二实施例。
所述黑名单数据生成方法第二实施例与所述黑名单数据生成方法第一实施例的区别在于,所述黑名单数据生成方法还包括:
步骤c,获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置;
步骤d,确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。
获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置。当所述业务数据为触发所述业务请求的设备登录时所在的地理位置时,确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。当所述地理位置与所述历史地理位置之间的距离大于预设阈值时,即所述业务数据符合预设规则时,生成与所述业务数据对应的黑名单数据;当所述地理位置与所述历史地理位置之间的距离小于或者等于所述预设阈值时,即所述业务数据不符合预设规则时,则执行与所述业务请求对应的操作。需要说明的是,所述预设阈值可根据具体需要而设置。
进一步地,当所述业务数据为所述设备的设备码时,判断所述设备码与所述业务请求对应账户预存的设备码是否不一致。若所述设备码与预存的设备码不一致,则生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;若所述设备码与预存的设备码一致,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。
当所述业务数据是所述设备在第一预设时间内触发的业务请求的数量时,判断在所述第一预设时间内,所述业务请求的数量是否大于预设数量。当在所述第一预设时间内,所述业务请求的数量大于所述预设数量时,生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;当在所述第一预设时间内,所述业务请求的数量等于或者小于所述预设数量时,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。需要说明的是,所述预设数量可根据具体需要而设置。
当所述业务数据是所述设备在第二预设时间内触发敏感操作的次数时,判断在所述第二预设时间内,所述敏感操作的次数是否大于预设次数。若所述敏感操作的次数大于所述预设次数,则生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;若所述敏感操作的次数小于或者等于所述预设次数,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。需要说明的是,所述预设次数可根据具体需要而设置。
进一步地,当所述业务数据为所述账户登录时的IP地址时,判断所述IP地址中登录的账户数量是否大于预设账户数量。若所述IP地址中登录的账户数量大于所述预设账户数量,则生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;若所述IP地址中登录的账户数量小于或者等于所述预设账户数量,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。
本实施例通过设置所述黑名单数据的判断规则,以使生成的黑名单数据可应用于不同产品,提高所述黑名单数据的通用性。
进一步地,提出本发明所述黑名单数据生成方法第三实施例。
参照图2,所述黑名单数据生成方法第三实施例与所述黑名单数据生成方法第一实施例的区别在于,所述黑名单数据生成方法还包括:
步骤S50,根据所述业务数据确定所述黑名单数据的异常程度;
步骤S60,根据所述异常程度确定所述黑名单数据的有效期,并将所述黑名单数据存储至所述黑名单数据库中。
当生成所述黑名单数据后,根据所述业务数据确定所述黑名单数据的异常程度,根据所述异常程度确定所述黑名单数据的有效期,并将所述黑名单数据存储至所述黑名单数据库中。如在本实施例中,当触发所述业务请求的设备登陆时所在的地理位置与所述历史地理位置之间的距离大于所述预设阈值,但还在同一个省份时,确定所述黑名单数据为轻度异常,有效期为A;当所述地理位置与所述历史地理位置之间的距离大于所述预设阈值,但不在同一省份,在同一个国家时,确定所述黑名单数据为一般异常,有效期为B;当所述地理位置与所述历史地理位置之间的距离大于所述预设阈值,且不在同一国家时,确定所述黑名单数据为重度异常,有效期为C,可以理解的是,0<A<B<C,所述A、B和C为正数。
进一步地,所述业务数据还包括与所述业务请求对应的账户的历史逾期还款的次数。如当所述历史逾期还款次数大于a,小于b时,所述黑名单数据为轻度异常,有效期为D;当所述历史逾期还款次数大于等于b,小于c时,所述黑名单数据为一般异常,有效期为E;当所述历史逾期还款次数大于等于c时,所述黑名单数据为重度异常,有效期为F,其中,所述0<a<b<c,所述0<D<E<F,所述a、b、c、D、E和F为正数。
可以理解的是,当确定所述黑名单数据的生效时间和有效期后,就可以得到所述黑名单数据的失效时间。所述黑名单数据的失效时间和生效时间之间的时间差等于所述有效期。
本实施例通过设置所述黑名单数据的有效期,以提高所述黑名单数据灵活性,在有效期之后,所述黑名单数据会自动失效。
进一步地,提出本发明所述黑名单数据生成方法第四实施例。
所述黑名单数据生成方法第四实施例与所述黑名单数据生成方法第一实施例的区别在于,所述黑名单数据生成方法还包括:
步骤e,当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。
当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。需要说明的是,所述第三方机构包括公安、法院和合作机构。通过所述公安可获得涉黑和吸毒等人员信息,将所获得的涉黑和吸毒等人员信息设置为黑名单数据。将法院公开的失信名单、欠费欠税名单对应的个人或者单位信息设置为黑名单数据。所述合作机构包括各个银行和企业,所述合作机构之间可以共享各自的黑名单数据。
本实施例通过获取第三方机构的黑名单数据,以丰富黑名单数据库中的数据,实现所述黑名单数据的通用性。
本发明进一步提供一种黑名单数据生成装置。
参照图3,图3为本发明黑名单数据生成装置的第一实施例的功能模块示意图。
需要强调的是,对本领域的技术人员来说,图3所示模块图仅仅是一个较佳实施例的示例图,本领域的技术人员围绕图3所示的黑名单数据生成装置的模块,可轻易进行新的模块的补充;各模块的名称是自定义名称,仅用于辅助理解该黑名单数据生成装置的各个程序功能块,不用于限定本发明的技术方案,本发明技术方案的核心是,各自定义名称的模块所要达成的功能。
在本实施例中,所述黑名单数据生成装置包括:
获取模块10,用于当接收到业务请求时,获取与所述业务请求对应的标识信息;
当接收到业务请求时,获取模块10获取与所述业务请求对应的标识信息。所述业务请求包括但不限于开户请求,贷款请求和放款请求。所述标识信息包括但不限于用户的身份证号码和用户的联系方式。可以理解的是,当所述业务请求是开户请求时,所述身份证号码和所述联系方式由用户在触发所述业务请求的设备中输入。若用户已经完成开户操作,并且在已有的账户中触发贷款请求和放款请求等,所述获取模块10则从数据库中获取与所述账户对应的身份证号码和联系方式。
查找模块20,用于在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果;
当所述获取模块10获取到所述标识信息时,查找模块20在预设的黑名单数据库中查找与所述标识信息对应的黑名单数据,得到黑名单查询结果。需要说明的是,所述黑名单数据库中存储了大量的黑名单数据。所述黑名单数据库中存储了大量的黑名单数据。所述黑名单查询结果有两种,一种是在所述黑名单数据库中查找到与所述标识信息对应的黑名单数据,即所述业务请求所对应的用户是黑名单用户;另一种是未在所述黑名单数据库中查找到与所述标识信息对应的黑名单数据,即所述业务请求所对应的用户不是黑名单用户,是安全用户。
进一步地,所述黑名单数据至少包括黑名单数据的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间、生效时间和失效时间中的一种。所述应用产品编码用于标识所述黑名单数据的应用产品。当所述黑名单数据中的应用产品编码字段为空时,表明所述黑名单数据可以应用于所有产品。所述黑名单标识中包括但不限于用户的身份证号码和联系方式,通过所述身份证号码和/或所述联系方式可以在黑名单数据库中查询黑名单数据。所述黑名单数据来源用于标识所述黑名单数据的来源。在本实施例中,所述黑名单数据来源分为内部来源和外部来源,所述外部来源为从第三机构中获取黑名单数据。在本实施例中,所述关注级别可分为高、中和低三个级别,在其它实施例中,所述关注级别也可设置为其它形式。在所述黑名单数据中,所述关注级别的字段可用字母或者数字编号代替。
当所述黑名单数据来源为外部来源时,所述收集时间用于标识接收到所述黑名单数据的时间;当所述黑名单数据来源为内部来源时,所述收集时间用于标识生成所述黑名单数据的时间。所述生效时间用于标识所述黑名单数据的生效时间,所述黑名单数据默认的生效时间为收集时间,即在接收到所述黑名单数据或者生成所述黑名单数据时,所述黑名单数据生效。用户也可根据具体需要设置所述生效时间在所述收集时间之后。所述失效时间用于标识所述黑名单数据的过期时间,当所述黑名单数据达到所述失效时间后,会自动将所述黑名单数据从所述黑名单数据库中移除。
确定模块30,用于获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则;
生成模块40,用于若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。
确定模块30获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则。进一步地,所述业务数据至少包括触发所述业务请求的设备的设备码、所述设备在第一预设时间内触发的业务请求的数量、所述设备登录时所在的地理位置、所述设备对应的IP(Internet Protocol,网络之间互连的协议)地址和所述设备在第二预设时间内触发敏感操作的次数中的一种。
所述设备的设备码用于区分不同的设备,每一设备的设备码都不相同。所述设备包括但不限于智能手机和掌上电脑。所述敏感操作包括但不限于与所述业务请求对应的账户登录失败和所述设备所接收的验证码错误。所述第一预设时间和所述第二预设时间可根据具体需要而设置。需要说明的是,不同的业务数据对应着不同的预设规则。
若所述业务数据符合预设规则,则生成模块40生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。具体地,将所述黑名单查询结果和所述黑名单数据返回至发送所述业务请求的系统。进一步地,在所述生成模块40生成所述黑名单数据的过程中,将与所述业务请求对应的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间和生效时间等字段拼接成所述黑名单数据。
进一步地,所述黑名单数据生成装置还包括:
执行模块,用于若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。
若所述业务数据不符合所述预设规则,执行模块则执行与所述业务请求对应的操作。同时,在执行与所述业务请求对应的操作时,也可返回所述黑名单查询结果。
本实施例通过当接收到业务请求时,获取与所述业务请求对应的标识信息;在预设的黑名单数据库中查找到与所述标识信息对应的黑名单数据,得到黑名单查询结果,获取与所述业务请求对应的业务数据,若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据。完善了黑名单数据库,提高了黑名单数据识别的效率。
进一步地,提出本发明所述黑名单数据生成装置第二实施例。
所述黑名单数据生成装置第二实施例与所述黑名单数据生成装置第一实施例的区别在于,所述确定模块30包括:
获取单元,用于获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置;
确定单元,用于确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。
若未在所述黑名单数据库中查找到与所述标识信息对应的黑名单数据,则获取单元获取所述设备登录的历史地理位置以及经常登录时所在的地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置。当所述业务数据为触发所述业务请求的设备登录时所在的地理位置时,确定单元确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。当所述地理位置与所述历史地理位置之间的距离大于预设阈值时,即所述业务数据符合预设规则时,所述生成模块40生成与所述业务数据对应的黑名单数据;当所述地理位置与所述历史地理位置之间的距离小于或者等于所述预设阈值时,即所述业务数据不符合预设规则时,则执行与所述业务请求对应的操作。需要说明的是,所述预设阈值可根据具体需要而设置。
进一步地,当所述业务数据为所述设备的设备码时,判断所述设备码与所述业务请求对应账户预存的设备码是否不一致。若所述设备码与预存的设备码不一致,所述生成模块40则生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;若所述设备码与预存的设备码一致,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。
当所述业务数据是所述设备在第一预设时间内触发的业务请求的数量时,判断在所述第一预设时间内,所述业务请求的数量是否大于预设数量。当在所述第一预设时间内,所述业务请求的数量大于所述预设数量时,所述生成模块40生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;当在所述第一预设时间内,所述业务请求的数量等于或者小于所述预设数量时,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。需要说明的是,所述预设数量可根据具体需要而设置。
当所述业务数据是所述设备在第二预设时间内触发敏感操作的次数时,判断在所述第二预设时间内,所述敏感操作的次数是否大于预设次数。若所述敏感操作的次数大于所述预设次数,所述生成模块40则生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;若所述敏感操作的次数小于或者等于所述预设次数,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。需要说明的是,所述预设次数可根据具体需要而设置。
进一步地,当所述业务数据为所述账户登录时的IP时,判断所述IP地址中登录的账户数量是否大于预设账户数量。若所述IP地址中登录的账户数量大于所述预设账户数量,所述生成模块40则生成与所述业务数据对应的黑名单数据,并将所述黑名单查询结果和所述黑名单数据发送至所述业务请求的系统;若所述IP地址中登录的账户数量小于或者等于所述预设账户数量,则继续判断所述业务数据是否符合其他维度数据的预设规则,如判断所述设备的IP地址是否符合预设规则,若所有的业务数据都不符合所述预设规则,则将所述黑名单查询结果返回至发送所述业务请求的系统。
本实施例通过设置所述黑名单数据的判断规则,以使生成的黑名单数据可应用于不同产品,提高所述黑名单数据的通用性。
进一步地,提出本发明所述黑名单数据生成装置第三实施例。
所述黑名单数据生成装置第三实施例与所述黑名单数据生成装置第一实施例的区别在于,参照图4,所述确定模块30还用于根据所述业务数据确定所述黑名单数据的异常程度;根据所述异常程度确定所述黑名单数据的有效期;
所述黑名单数据生成装置还包括:第一存储模块50,用于将所述黑名单数据存储至所述黑名单数据库中。
当所述生成模块40生成所述黑名单数据后,所述确定模块30根据所述业务数据确定所述黑名单数据的异常程度,根据所述异常程度确定所述黑名单数据的有效期,第一存储模块50将所述黑名单数据存储至所述黑名单数据库中。如在本实施例中,当触发所述业务请求的设备登陆时所在的地理位置与所述历史地理位置之间的距离大于所述预设阈值,但还在同一个省份时,确定所述黑名单数据为轻度异常,有效期为A;当所述地理位置与所述历史地理位置之间的距离大于所述预设阈值,但不在同一省份,在同一个国家时,确定所述黑名单数据为一般异常,有效期为B;当所述地理位置与所述历史地理位置之间的距离大于所述预设阈值,且不在同一国家时,确定所述黑名单数据为重度异常,有效期为C,可以理解的是,0<A<B<C,所述A、B和C为正数。
进一步地,所述业务数据还包括与所述业务请求对应的账户的历史逾期还款的次数。如当所述历史逾期还款次数大于a,小于b时,所述黑名单数据为轻度异常,有效期为D;当所述历史逾期还款次数大于等于b,小于c时,所述黑名单数据为一般异常,有效期为E;当所述历史逾期还款次数大于等于c时,所述黑名单数据为重度异常,有效期为F,其中,所述0<a<b<c,所述0<D<E<F,所述a、b、c、D、E和F为正数。
可以理解的是,当确定所述黑名单数据的生效时间和有效期后,就可以得到所述黑名单数据的失效时间。所述黑名单数据的失效时间和生效时间之间的时间差等于所述有效期。
本实施例通过设置所述黑名单数据的有效期,以提高所述黑名单数据灵活性,在有效期之后,所述黑名单数据会自动失效。
进一步地,提出本发明所述黑名单数据生成装置第四实施例。
所述黑名单数据生成装置第四实施例与所述黑名单数据生成装置第一实施例的区别在于,参照图5,所述黑名单数据生成装置还包括:
第二存储模块60,用于当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。
当接收到第三方机构发送的黑名单数据时,第二存储模块60将所接收的黑名单数据存储至所述黑名单数据库中。需要说明的是,所述第三方机构包括公安、法院和合作机构。通过所述公安可获得涉黑和吸毒等人员信息,将所获得的涉黑和吸毒等人员信息设置为黑名单数据。将法院公开的失信名单、欠费欠税名单对应的个人或者单位信息设置为黑名单数据。所述合作机构包括各个银行和企业,所述合作机构之间可以共享各自的黑名单数据。
本实施例通过获取第三方机构的黑名单数据,以丰富黑名单数据库中的数据,实现所述黑名单数据的通用性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种黑名单数据生成方法,其特征在于,所述黑名单数据生成方法包括:
当接收到业务请求时,获取与所述业务请求对应的标识信息;
在预设的黑名单数据库中查找与所述标识信息对应的黑名单数据,得到黑名单查询结果;
获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则,其中,所述业务数据包括触发所述业务请求的设备对应的IP地址和所述设备在第二预设时间内触发敏感操作的次数;
若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据;
其中,所述若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据的步骤包括:
当所述业务数据是所述设备在第二预设时间内触发敏感操作的次数时,判断在所述第二预设时间内,所述敏感操作的次数是否大于预设次数;
若所述敏感操作的次数大于所述预设次数,则生成与所述业务数据对应的黑名单数据;
若所述敏感操作的次数小于或者等于预设次数,则判断所述IP地址中登录的账户数量是否大于预设账户数量;
若所述IP地址中登录的账户数量大于所述预设账户数量,则生成与所述业务数据对应的黑名单数据;
根据所述业务数据确定所述黑名单数据的异常程度;
根据所述异常程度确定所述黑名单数据的有效期,并将所述黑名单数据存储至所述黑名单数据库中。
2.如权利要求1所述的黑名单数据生成方法,其特征在于,所述黑名单数据至少包括黑名单数据的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间、生效时间和失效时间中的一种。
3.如权利要求2所述的黑名单数据生成方法,其特征在于,所述获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则的步骤包括:
获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置;
确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。
4.如权利要求1所述的黑名单数据生成方法,其特征在于,所述黑名单数据生成方法还包括:
当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。
5.如权利要求1至4任一项所述的黑名单数据生成方法,其特征在于,所述获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则的步骤之后,还包括:
若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。
6.一种黑名单数据生成装置,其特征在于,所述黑名单数据生成装置包括:
获取模块,用于当接收到业务请求时,获取与所述业务请求对应的标识信息;
查找模块,用于在预设的黑名单数据库中查找与所述标识信息对应的黑名单数据,得到黑名单查询结果;
确定模块,用于获取与所述业务请求对应的业务数据,确定所述业务数据是否符合预设规则,其中,所述业务数据包括触发所述业务请求的设备对应的IP地址和所述设备在第二预设时间内触发敏感操作的次数;
生成模块,用于若所述业务数据符合预设规则,则生成与所述业务数据对应的黑名单数据,返回所述黑名单查询结果和所述黑名单数据;当所述业务数据是所述设备在第二预设时间内触发敏感操作的次数时,判断在所述第二预设时间内,所述敏感操作的次数是否大于预设次数;若所述敏感操作的次数大于所述预设次数,则生成与所述业务数据对应的黑名单数据;若所述敏感操作的次数小于或者等于预设次数,则判断所述IP地址中登录的账户数量是否大于预设账户数量;若所述IP地址中登录的账户数量大于所述预设账户数量,则生成与所述业务数据对应的黑名单数据;
所述确定模块还用于根据所述业务数据确定所述黑名单数据的异常程度;根据所述异常程度确定所述黑名单数据的有效期;
第一存储模块,用于将所述黑名单数据存储至所述黑名单数据库中。
7.如权利要求6所述的黑名单数据生成装置,其特征在于,所述黑名单数据至少包括黑名单数据的应用产品编码、黑名单标识、黑名单数据来源、关注级别、收集时间、生效时间和失效时间中的一种。
8.如权利要求7所述的黑名单数据生成装置,其特征在于,所述确定模块包括:
获取单元,用于获取所述设备登录的历史地理位置,其中,所述历史地理位置为所述设备上一次登录时所在的地理位置以及经常登录时所在的地理位置;
确定单元,用于确定所述地理位置与所述历史地理位置之间的距离是否大于预设阈值。
9.如权利要求6所述的黑名单数据生成装置,其特征在于,所述黑名单数据生成装置还包括:
第二存储模块,用于当接收到第三方机构发送的黑名单数据时,将所接收的黑名单数据存储至所述黑名单数据库中。
10.如权利要求6至9任一项所述的黑名单数据生成装置,其特征在于,所述黑名单数据生成装置还包括:
执行模块,用于若所述业务数据不符合所述预设规则,则执行与所述业务请求对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611106061.1A CN106776973B (zh) | 2016-12-05 | 2016-12-05 | 黑名单数据生成方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611106061.1A CN106776973B (zh) | 2016-12-05 | 2016-12-05 | 黑名单数据生成方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106776973A CN106776973A (zh) | 2017-05-31 |
CN106776973B true CN106776973B (zh) | 2020-10-30 |
Family
ID=58878761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611106061.1A Active CN106776973B (zh) | 2016-12-05 | 2016-12-05 | 黑名单数据生成方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106776973B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108416485B (zh) * | 2017-07-25 | 2021-10-08 | 平安科技(深圳)有限公司 | 用户身份识别方法、电子装置及计算机可读存储介质 |
CN109710687A (zh) * | 2018-11-23 | 2019-05-03 | 泰康保险集团股份有限公司 | 基于区块链的投保处理方法、装置及电子设备 |
CN109615389A (zh) * | 2018-12-15 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 电子支付交易风险控制方法、装置、服务器及存储介质 |
CN109741055A (zh) * | 2018-12-15 | 2019-05-10 | 平安科技(深圳)有限公司 | 黑名单调用方法、装置、服务器及存储介质 |
CN109767076A (zh) * | 2018-12-17 | 2019-05-17 | 平安科技(深圳)有限公司 | 黑名单的生成及筛查方法、装置、计算机设备和存储介质 |
CN110119428B (zh) * | 2019-04-19 | 2023-05-12 | 腾讯科技(深圳)有限公司 | 一种区块链信息管理方法、装置、设备及存储介质 |
CN110855617A (zh) * | 2019-10-12 | 2020-02-28 | 平安城市建设科技(深圳)有限公司 | 黑名单管理方法、装置及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729259A (zh) * | 2008-10-14 | 2010-06-09 | 公安部第三研究所 | 一种数据交换系统高安全性数据检查方法 |
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN103795585A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 基于黑名单的网站监控方法与系统 |
CN104580228A (zh) * | 2015-01-16 | 2015-04-29 | 北京京东尚科信息技术有限公司 | 对来自网络的访问请求产生黑名单的系统和方法 |
CN105373622A (zh) * | 2015-12-08 | 2016-03-02 | 中国建设银行股份有限公司 | 信息处理方法及装置 |
CN106127038A (zh) * | 2016-06-22 | 2016-11-16 | 中国建设银行股份有限公司 | 一种黑名单的处理方法及系统 |
-
2016
- 2016-12-05 CN CN201611106061.1A patent/CN106776973B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729259A (zh) * | 2008-10-14 | 2010-06-09 | 公安部第三研究所 | 一种数据交换系统高安全性数据检查方法 |
CN103795585A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 基于黑名单的网站监控方法与系统 |
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN104580228A (zh) * | 2015-01-16 | 2015-04-29 | 北京京东尚科信息技术有限公司 | 对来自网络的访问请求产生黑名单的系统和方法 |
CN105373622A (zh) * | 2015-12-08 | 2016-03-02 | 中国建设银行股份有限公司 | 信息处理方法及装置 |
CN106127038A (zh) * | 2016-06-22 | 2016-11-16 | 中国建设银行股份有限公司 | 一种黑名单的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106776973A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106776973B (zh) | 黑名单数据生成方法和装置 | |
KR102514325B1 (ko) | 모델 훈련 시스템 및 방법과, 저장 매체 | |
US10257187B2 (en) | Prompting login account | |
EP2748781B1 (en) | Multi-factor identity fingerprinting with user behavior | |
US9824199B2 (en) | Multi-factor profile and security fingerprint analysis | |
CN105592011B (zh) | 一种账号登录方法及装置 | |
CN107943949B (zh) | 一种确定网络爬虫的方法及服务器 | |
CN104601547A (zh) | 一种非法操作的识别方法及装置 | |
CN104954322A (zh) | 一种账号的绑定处理方法、装置及系统 | |
CN105471581A (zh) | 一种身份验证方法及装置 | |
CN110516471B (zh) | 基于信息安全的产品推广方法及相关设备 | |
CN110677384A (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
CN105022939A (zh) | 信息验证方法及装置 | |
CN105187399A (zh) | 资源处理方法及装置 | |
CN109087053B (zh) | 基于关联拓扑图的协同办公处理方法、装置、设备及介质 | |
CN112613893A (zh) | 一种用户恶意注册识别方法、系统、设备及介质 | |
CN112541823A (zh) | 基于区块链的交易风险控制方法、装置、设备及存储介质 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
CN115098738A (zh) | 业务数据的提取方法、装置、存储介质及电子设备 | |
CN110417851B (zh) | 数据匹配方法、托管平台、存储介质及计算机设备 | |
CN108449367B (zh) | 管理用户登录安全性的方法、装置、电子设备及可读介质 | |
CN109327814B (zh) | 短消息的处理方法、装置、电子设备及可读存储介质 | |
CN111901299A (zh) | 申请认证方法、装置、电子设备和存储介质 | |
CN105550022A (zh) | 一种业务数据的处理方法和装置 | |
CN113157698B (zh) | 一种基于区块链技术的数据查询验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |