CN108681813A - 一种黑名单处理方法及终端设备 - Google Patents
一种黑名单处理方法及终端设备 Download PDFInfo
- Publication number
- CN108681813A CN108681813A CN201810436262.0A CN201810436262A CN108681813A CN 108681813 A CN108681813 A CN 108681813A CN 201810436262 A CN201810436262 A CN 201810436262A CN 108681813 A CN108681813 A CN 108681813A
- Authority
- CN
- China
- Prior art keywords
- blacklist
- standard
- list member
- black list
- default level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 38
- 238000013507 mapping Methods 0.000 claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 15
- 238000004590 computer program Methods 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 230000006399 behavior Effects 0.000 description 16
- 210000002268 wool Anatomy 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 102100040160 Rabankyrin-5 Human genes 0.000 description 5
- 101710086049 Rabankyrin-5 Proteins 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012502 risk assessment Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 241000209202 Bromus secalinus Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 210000004209 hair Anatomy 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Educational Administration (AREA)
- Technology Law (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种黑名单处理方法及终端设备,适用于数据处理技术领域,该方法包括:获取黑名单的默认等级标准,并对应于默认等级标准获取每个黑名单成员的默认等级;在默认等级标准与预设等级标准之间确定映射关系;基于映射关系,将黑名单成员的默认等级转换为对应于预设等级标准的标准等级;根据黑名单对应的权重系数和黑名单成员的标准等级,确定黑名单成员的风险等级。本发明实现了对各种不同属性黑名单的高效处理,极大地缩短了对风险等级评估的时间。
Description
技术领域
本发明属于数据处理技术领域,尤其涉及黑名单处理方法及终端设备。
背景技术
在进行风控管理时企业需要同时考虑到多方面的可能风险来源,此时需要对与企业相关的大量的不同种类的黑名单进行处理分析,并综合分析得到每个客户的风险等级,如对于借贷企业而言,在进行借贷风控管理时,至少需要同时考虑到企业内部的借贷黑名单、司法部门公开的失信人名单以及其他第三方合作机构提供的借贷黑名单等。
实际情况中,即使是同一个黑名单中的成员,不同成员对于该黑名单的严重程度也可能有所差异,如网贷个人黑名单中逾期金额越大的成员,其对应的严重程度越高。因此,为了实现对不同严重程度成员的区分,现有技术中往往会对黑名单制定相应的等级标准,以对黑名单中的成员进行黑名单等级划分,如网贷个人黑名单可能使用第一级至第N级,共N个等级的等级标准来进行黑名单等级划分。而由于这些黑名单的制作方各不相同,其在对黑名单成员进行黑名单等级评定时所采用的等级标准也各不相同,如电商、O2O等平台有薅羊毛行为的黑名单,可能使用1-100分,共100个等级的等级标准来进行黑名单等级划分,即每个黑名单成员对应着一个1-100分之间的具体分值,而网贷个人黑名单可能使用第一级至第N级,共N个等级的等级标准来进行黑名单等级划分,即每个黑名单成员对应着一个第一级至第N级中的具体等级。因此,为了确定出每个客户对应的最终的风险等级,需要对黑名单对应的不同等级标准以及每个黑名单成员相应的黑名单等级进行分析评估。
现有技术中都是采用人工手段对各个黑名单逐一进行分析评估后得到客户最终的风险等级,但由于这些黑名单种类各不相同且数量庞大,从而使得现有技术在对这些黑名单进行分析时往往需要较长的时间才能得到某个客户的风险等级数据,效率十分低下。
发明内容
有鉴于此,本发明实施例提供了一种黑名单处理方法及终端设备,以解决现有技术中对黑名单处理效率低下,需要较长时间才能得到客户风险等级的问题。
本发明实施例的第一方面提供了一种黑名单处理方法,包括:
获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级;
在所述默认等级标准与预设等级标准之间确定映射关系;
基于所述映射关系,将所述黑名单成员的所述默认等级转换为对应于所述预设等级标准的标准等级;
根据所述黑名单对应的权重系数和所述黑名单成员的所述标准等级,确定所述黑名单成员的风险等级。
本发明实施例的第二方面提供了一种黑名单处理终端设备,所述黑名单处理终端设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤。
获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级;
在所述默认等级标准与预设等级标准之间确定映射关系;
基于所述映射关系,将所述黑名单成员的所述默认等级转换为对应于所述预设等级标准的标准等级;
根据所述黑名单对应的权重系数和所述黑名单成员的所述标准等级,确定所述黑名单成员的风险等级。
本发明实施例的第三方面提供了一种计算机可读存储介质,包括:存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上所述的黑名单处理方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:通过对不同属性的黑名单进行黑名单等级的统一转换,使得不同属性的黑名单的黑名单等级均变为可直接参考的统一标准等级。考虑到不同企业对风控时所侧重的方面有所不同,因此不同黑名单所具有的参考价值也有所差异,且同一个客户可能同时存在于多个不同的黑名单中,因此通过对黑名单赋予不同的权重系数,再在黑名单等级统一转换后,根据权重系数来对单个黑名单成员的所有黑名单的黑名单等级进行权重计算,得到其对应的综合的风险等级,从而实现了对各种不同属性黑名单的高效处理,极大地缩短了对风险等级计算的时间。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的黑名单处理方法的实现流程示意图;
图2是本发明实施例二提供的黑名单处理方法的实现流程示意图;
图3是本发明实施例四提供的黑名单处理方法的实现流程示意图;
图4是本发明实施例五提供的黑名单处理装置的结构示意图;
图5是本发明实施例六提供的黑名单处理终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例一提供的黑名单处理方法的实现流程图,详述如下:
S101,获取黑名单的默认等级标准,并对应于默认等级标准获取每个黑名单成员的默认等级。
其中,黑名单是指风控管理所需参考的不同种类的黑名单,常见的如网贷个人黑名单、银行卡黑名单、非法集资黑名单、司法冻结黑名单、失信被执行个人黑名单、法院民事判决人员黑名单、组团骗贷黑名单以及在网贷、电商、O2O等平台有薅羊毛行为的用户黑名单等。由于不同企业在进行风控管理时所需考虑到的风险来源方面有所不同,因此,所需参考的黑名单也相应的有所差异,即本发明实施例中获取的黑名单需根据企业实际需求进行确定。由于不同的黑名单制作方可能各不相同,有些是企业自行制作的,如借贷企业内部的借贷黑名单,有些是第三方合作企业制作的,如合作网贷公司提供的网贷黑名单,有些则是政府官方提供的,如非法集资黑名单、司法冻结黑名单、失信被执行个人黑名单以及法院民事判决人员黑名单等,因此在获取这些黑名单时,需要由技术人员预先将所需的黑名单进行存储,或者与相应的黑名单制作方建立黑名单查询通道,以保证对所需黑名单的获取。
默认等级标准,是指各个黑名单制作时所使用的等级标准。默认等级,是指制作方基于默认等级标准下对黑名单成员评定的黑名单等级。由于黑名单的制作方可能各不相同,其制作黑名单时所使用的等级标准也可能会有所不同,如网贷个人黑名单可能使用第一级至第N级,共N个等级的等级标准来进行黑名单等级划分,而电商、O2O等平台有薅羊毛行为的黑名单,可能使用1-100分,共100个等级的等级标准来进行黑名单等级划分,即不同的黑名单对应着不同的默认等级标准,而实际情况中,这些不同的默认等级标准无法直接用于风险等级的评估,因此本发明实施例中需要先获取每个黑名单各自对应的默认等级标准,并读取其中黑名单成员的黑名单等级,以备后续风险评估时的使用。
S102,在默认等级标准与预设等级标准之间确定映射关系。
S103,基于映射关系,将黑名单成员的默认等级转换为对应于预设等级标准的标准等级。
其中,预设等级标准是指由技术人员预先设置好的一套等级标准,用于将所有黑名单的等级标准统一化,以使得所有黑名单都能被直接用于风险等级的评估。标准等级,是指基于预设等级标准下,对黑名单成员的默认等级转换后得到的可以直接用于风险等级计算的黑名单等级。
由于黑名单默认等级标准各不相同,对应的默认等级也各不相同,无法直接进行风险评估,因此需要对所有的黑名单进行等级标准的统一,以便于后续的处理。在本发明实施例中,为了实现对等级标准的统一,预先设定了一个预设等级标准,并会对每个黑名单的默认等级标准进行处理映射到预设等级标准,从而使得黑名单中每个黑名单成员的默认等级,都能转换为可统一进行风险评估的标准等级。其中,具体的等级标准映射方法可由技术人员自行设定,此处不予限定,具体可参考本发明实施例二以及其他相关实施例。
S104,根据黑名单对应的权重系数和黑名单成员的标准等级,确定黑名单成员的风险等级。
实际情况中,企业在进行风险管控时,不同的黑名单所具有的参考价值并不相同,如在进行黑名单成员的借贷的风控管理时,薅羊毛行为的黑名单参考价值明显低于失信被执行个人黑名单,因此,在得到各个黑名单成员在不同黑名单对应的标准等级时,并不能实现对其风险等级的评估。同时,由于同一黑名单成员可能同时存在于多个不同的黑名单之中,若直接按照上述的步骤对黑名单的默认等级进行转换,同一个黑名单成员可能同时对应着多个不同的标准等级,此时仅计算出黑名单成员在各个黑名单中对应的标准等级,更无法实现对风险等级的综合评估。因此,为了实现对黑名单成员的风险等级进行综合评估,考虑到不同黑名单参考价值的不同,本发明实施例会针对每个获取到的黑名单设置一个对应的权重系数,如可以将薅羊毛行为的黑名单权重系数设置为20,将失信被执行个人黑名单的权重系数设置为80,并基于权重系数和得到的黑名单成员在各个黑名单中的标准等级,计算出其最终的风险等级。
其中,根据企业实际需求的不同,风险等级可以以不同的形式展现出来,如既可以是具体的分数值也可以是既定的几个等级,并在进行权重系数处理后确定,具体的展现形式需要技术人员根据企业实际需求设定。其中,当以既定的几个等级展现时,需要由技术人员预先设置几个对应的等级分数阈值,并以此进行等级划分。以风险等级为具体的分数值为例进行说明,假设预设等级标准为为级别1-级别5,并设置对应的等级分数为1分-5分,设置薅羊毛行为的黑名单权重系数设置为20,失信被执行个人黑名单的权重系数设置为80,假设黑名单成员A同时存在薅羊毛行为的黑名单以及失信被执行个人黑名单中,且对应的标准等级分别为级别1以及级别5,此时该黑名单成员A的风险等级=1×20+5×80=420分。而当以既定的几个等级展现时,只需在具体的分数值基础上,根据设定的等级分数阈值查询出分数值对应的风险等级即可。
在本发明实施例中,通过对不同属性的黑名单进行黑名单等级的统一转换,使得不同属性的黑名单的黑名单等级均变为可直接参考的统一标准等级。考虑到不同企业对风控时所侧重的方面有所不同,因此不同黑名单所具有的参考价值也有所差异,且同一个黑名单成员可能同时存在于多个不同的黑名单中,因此通过对黑名单赋予不同的权重系数,再在黑名单等级统一转换后,根据权重系数来对单个黑名单成员的所有黑名单的黑名单等级进行权重计算,得到其对应的综合的风险等级,从而实现了对各种不同属性黑名单的高效处理,极大地缩短了对风险等级计算的时间。
作为等级标准映射的一种具体实现方式,如图2所示,本发明实施例2包括:
S201,若预设等级标准包含的标准等级数N2能被默认等级标准包含的默认等级数N1整除,将默认等级标准中包含的N1数量的默认等级,依次等间距划分为N2个包含N1/N2数量默认等级的黑名单等级集合,其中N1及N2均为正整数。
S202,将N2个黑名单等级集合与预设等级标准的N2个标准等级依次对应关联,得到标准等级与默认等级的对应关系,以确定出默认等级标准与预设等级标准之间的映射关系。
以一实例进行说明,假设网贷个人黑名单使用第一等级-第十等级的默认等级标准来对等级进行划分,即网贷个人黑名单的标准等级数N1=10,其中网贷个人黑名单包括A、B、C、D四个黑名单成员,等级分别为第一等级、第三等级、第五等级以及第六等级,薅羊毛行为的用户黑名单使用1-100分的默认等级标准来进行等级划分,即薅羊毛行为的用户黑名单的标准等级数N1=100,其中薅羊毛行为的用户黑名单中包含a、b、c、d四个黑名单成员,等级分别为30分、50分、70分以及90分。同时设置预设等级标准为级别1-级别5,标准等级数N2=5。由于两个黑名单的默认等级标准不相同不能直接将其进行合并使用,因此本发明实施例中会先将网贷个人黑名单使用的第一等级-第十等级,以及薅羊毛行为的用户黑名单使用的0-100分,划分为级别1-级别5共5个等级,此时对于网贷个人黑名单而言,N1/N2=2,因此其第一等级-第二等级对应着级别1、第三等级-第四等级对应着级别2、…、第九等级-第十等级对应着级别5,同理,对于薅羊毛行为的用户黑名单而言N1/N2=20,其1-20分对应着等级1、…、81-100分对应着等级5,从而确定了每个黑名单默认等级标准与预设等级标准之间的映射关系。
在此基础上,只需要根据黑名单成员在黑名单中的默认等级查询映射关系,即可获得每个黑名单成员对应的预设等级标准的标准等级,如根据上述映射关系,可知A、B、C、D四个黑名单成员的网贷个人黑名单的标准等级为级别1、级别2、级别3以及级别3,同时a、b、c、d四个黑名单成员的薅羊毛行为的用户黑名单的标准等级为级别2、级别3、级别4以及级别5。
其中,考虑到预设等级标准包含的标准等级数N2可能无法被默认等级标准包含的默认等级数N1整除的情况,此时无法直接利用N1/N2来对默认等级进行分组集合,如当N2=5,N1=11时,N1/N2=2.2,此时可由技术人员设置相应的映射规则,以保证该种情况下的正常映射。例如,以N1/N2得到的数量为基础,并余出的几个等级从高至低地划分至每个默认等级的集合中,如假设网贷个人黑名单使用第一等级-第十一等级的默认等级标准来对等级进行划分,即网贷个人黑名单的标准等级数N1=11,设置预设等级标准为级别1-级别5,标准等级数N2=5,N1/N2=2.2,此时余出的1个默认等级可以划分至最后的默认等级的集合,即此时对于网贷个人黑名单而言,第一等级-第二等级对应着级别1、第三等级-第四等级对应着级别2、…、第九等级-第十一等级对应着级别5。
作为本发明的一个实施例,考虑到有些黑名单的默认等级标准中可能仅包含一种默认等级,如失信被执行个人黑名单中所有黑名单成员都是同一等级的,此时在进行映射关系确定时,本发明实施例会将其所有黑名单成员对应的默认等级均设置对应为同一个标准等级。
作为本发明的一个实施例,在计算黑名单成员的风险等级之前,还包括:
创建风控黑名单,并将从黑名单中提取出的黑名单成员的个人信息、黑名单成员与黑名单的对应关系以及对应的标准等级关联存储至风控黑名单。
由于获取的黑名单都是相互独立的,在进行管理和查看时十分不便,因此,为了便于管理查阅,本发明实施例中会将获取到的不同的黑名单整合为一份总的风控黑名单,并对黑名单成员进行去重,把每个黑名单成员对应的个人信息、其存在的黑名单以及对应的标准等级统一记录至风控黑名单中,如黑名单成员A同时存在薅羊毛行为的黑名单以及失信被执行个人黑名单中,对应的标准等级分别为级别1以及级别5,此时在风控黑名单中,会记录黑名单成员A的个人信息,并同时记录黑名单成员A存在于存在薅羊毛行为的黑名单以及失信被执行个人黑名单,且对应的标准等级分别为级别1以及级别5。
作为本发明实施例三,在获取黑名单的默认等级标准,并对应于默认等级标准获取每个黑名单成员的默认等级的同时,还包括:
从黑名单成员在各个黑名单中的黑名单有效期中,查找出距离当前时间间隔时长最大的黑名单有效期。
其中黑名单有效期是指黑名单有效的最后日期,当有效期在当前时间之前时,说明此黑名单中该黑名单成员已经有效期失效了,即该黑名单成员已不属于此黑名单了。距离当前时间间隔时长最大的黑名单有效期即为有效时长最长的有效期,如黑名单成员A在薅羊毛行为的用户黑名单中的有效期为2018年4月31日,在组团骗贷黑名单中的有效期为2018年8月1日,当前时间为2018年1月1日,此时2018年8月1日即为距离当前时间间隔时长最大的黑名单有效期。
在确定黑名单成员的风险等级之后,还包括:
创建风控黑名单,并将从黑名单中提取出的黑名单成员的个人信息、黑名单成员对应的风险等级以及对应的距离当前时间间隔时长最大的黑名单有效期关联存储至风控黑名单。
在确定出黑名单成员的风险等级后,将当前时间间隔时长最大的黑名单有效期作为该黑名单成员在风控黑名单中的有效期,以保证风控黑名单的有效性,将其个人信息、风险等级以及距离当前时间间隔时长最大的黑名单有效期记录至风控黑名单中,以便于风险管控时的统一查询与风控黑名单有效性的监控。
作为本发明实施例四,如图3所示,在确定出黑名单成员的风险等级之后,还包括:
S301,从风控黑名单中查找出风控黑名单有效期已过期的失效黑名单成员。
S302,获取更新后的黑名单,从中筛选出包含失效黑名单成员的黑名单。
S303,基于筛选出的黑名单的默认等级标准与预设等级标准之间的映射关系,对失效黑名单成员的默认等级进行转换,并基于转换后得到的标准等级以及每个筛选出的黑名单对应权重系数,确定出每个失效黑名单成员对应的风险等级,更新风控黑名单。
其中,风控黑名单有效期即为本发明实施例三中记录的距离当前时间间隔时长最大的黑名单有效期。由上述实施例说明可知,当风控黑名单有效期已过期失效时,该黑名单成员已不属于风控黑名单,因此需要将该黑名单成员在风控黑名单中剔除。然而实际情况中,虽然该黑名单成员在风控黑名单失效了,但在其从记录至风控黑名单到失效期间,其仍可能会出现在企业风控管理参考的黑名单中,如期间该黑名单成员因银行卡逾期,被记录至了银行卡黑名单中,此时若直接剔除可能会导致风控黑名单的风控不准确,难以保证风控黑名单的有效性。
为了保证风控黑名单的有效性,本发明实施例会实时监控其中每个黑名单成员的风控黑名单有效期,并在其失效时重新获取风控管理参考的黑名单,并基于这些黑名单对失效黑名单成员的风险等级重新进行评估,并更新对应的风控黑名单有效期。
应当说明地,由于实际情况中风控黑名单所包含的黑名单成员非常多,因此为了减少对更新的工作量,上述实施例中仅对失效黑名单成员进行了风险等级评估,但实际情况中也可以根据企业的实际需求,选择是仅对失效黑名单成员重新进行风险等级评估,还是对整个风控黑名单重新进行风险等级评估。
对应于上文实施例的方法,图4示出了本发明实施例提供的黑名单处理装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。图4示例的黑名单处理装置可以是前述实施例一提供的黑名单处理方法的执行主体。
参照图4,该黑名单处理装置包括:
默认等级获取模块41,用于获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级。
映射模块42,用于在所述默认等级标准与预设等级标准之间确定映射关系。
等级转换模块43,用于基于所述映射关系,将所述黑名单成员的所述默认等级转换为对应于所述预设等级标准的标准等级。
分析评估模块44,用于根据所述黑名单对应的权重系数和所述黑名单成员的所述标准等级,确定所述黑名单成员的风险等级。
进一步地,映射模块42,包括:
等级集合划分模块,用于若所述预设等级标准包含的标准等级数N2能被所述默认等级标准包含的默认等级数N1整除,将所述默认等级标准中包含的N1数量的所述默认等级,依次等间距划分为N2个包含N1/N2数量所述默认等级的黑名单等级集合,其中N1及N2均为正整数。
等级映射模块,用于将所述N2个黑名单等级集合与所述预设等级标准的N2个标准等级依次对应关联,得到所述标准等级与所述默认等级的对应关系,以确定出所述默认等级标准与预设等级标准之间的映射关系。
进一步地,该黑名单处理装置,还包括:
第一黑名单创建模块,用于创建风控黑名单,并将从所述黑名单中提取出的所述黑名单成员的个人信息、所述黑名单成员与所述黑名单的对应关系以及对应的所述标准等级关联存储至所述风控黑名单。
进一步地,该黑名单处理装置,还包括:
有效期查找模块,用于从所述黑名单成员在各个所述黑名单中的黑名单有效期中,查找出距离当前时间间隔时长最大的所述黑名单有效期。
第二黑名单创建模块,用于创建风控黑名单,并将从所述黑名单中提取出的所述黑名单成员的个人信息、所述黑名单成员对应的风险等级以及对应的所述距离当前时间间隔时长最大的所述黑名单有效期关联存储至所述风控黑名单。
进一步地,该黑名单处理装置,还包括:
过期查找模块,用于从所述风控黑名单中查找出所述风控黑名单有效期已过期的失效黑名单成员。
黑名单筛选模块,用于获取更新后的所述黑名单,从中筛选出包含所述失效黑名单成员的所述黑名单。
风控黑名单更新模块,用于基于筛选出的所述黑名单的所述默认等级标准与所述预设等级标准之间的映射关系,对所述失效黑名单成员的所述默认等级进行转换,并基于转换后得到的所述标准等级以及每个所述筛选出的所述黑名单对应权重系数,确定出每个所述失效黑名单成员对应的所述风险等级,更新所述风控黑名单。
本发明实施例提供的黑名单处理装置中各模块实现各自功能的过程,具体可参考前述图1所示实施例一的描述,此处不再赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
还应理解的是,虽然术语“第一”、“第二”等在文本中在一些本发明实施例中用来描述各种元素,但是这些元素不应该受到这些术语的限制。这些术语只是用来将一个元素与另一元素区分开。例如,第一接触可以被命名为第二接触,并且类似地,第二接触可以被命名为第一接触,而不背离各种所描述的实施例的范围。第一接触和第二接触都是接触,但是它们不是同一接触。
图5是本发明一实施例提供的黑名单处理终端设备的示意图。如图5所示,该实施例的黑名单处理终端设备5包括:处理器50、存储器51,所述存储器51中存储有可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个黑名单处理方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块41至44的功能。
所述黑名单处理终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述黑名单处理终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是黑名单处理终端设备5的示例,并不构成对黑名单处理终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述黑名单处理终端设备还可以包括输入发送设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述黑名单处理终端设备5的内部存储单元,例如黑名单处理终端设备5的硬盘或内存。所述存储器51也可以是所述黑名单处理终端设备5的外部存储设备,例如所述黑名单处理终端设备5上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述黑名单处理终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述黑名单处理终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经发送或者将要发送的数据。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使对应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种黑名单处理方法,其特征在于,包括:
获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级;
在所述默认等级标准与预设等级标准之间确定映射关系;
基于所述映射关系,将所述黑名单成员的所述默认等级转换为对应于所述预设等级标准的标准等级;
根据所述黑名单对应的权重系数和所述黑名单成员的所述标准等级,确定所述黑名单成员的风险等级。
2.如权利要求1所述的黑名单处理方法,其特征在于,所述在所述默认等级标准与预设等级标准之间确定映射关系,包括:
若所述预设等级标准包含的标准等级数N2能被所述默认等级标准包含的默认等级数N1整除,将所述默认等级标准中包含的N1数量的所述默认等级,依次等间距划分为N2个包含N1/N2数量所述默认等级的黑名单等级集合,其中N1及N2均为正整数;
将所述N2个黑名单等级集合与所述预设等级标准的N2个标准等级依次对应关联,得到所述标准等级与所述默认等级的对应关系,以确定出所述默认等级标准与预设等级标准之间的映射关系。
3.如权利要求1所述的黑名单处理方法,其特征在于,在所述根据所述黑名单对应的权重系数和所述黑名单成员的所述标准等级,确定所述黑名单成员的风险等级之前,还包括:
创建风控黑名单,并将从所述黑名单中提取出的所述黑名单成员的个人信息、所述黑名单成员与所述黑名单的对应关系以及对应的所述标准等级关联存储至所述风控黑名单。
4.如权利要求1所述的黑名单处理方法,其特征在于,在所述获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级的同时,还包括:
从所述黑名单成员在各个所述黑名单中的黑名单有效期中,查找出距离当前时间间隔时长最大的所述黑名单有效期;
在所述确定所述黑名单成员的风险等级之后,还包括:
创建风控黑名单,并将从所述黑名单中提取出的所述黑名单成员的个人信息、所述黑名单成员对应的风险等级以及对应的所述距离当前时间间隔时长最大的所述黑名单有效期关联存储至所述风控黑名单。
5.如权利要求4所述的黑名单处理方法,其特征在于,在所述确定出每个所述黑名单成员对应的风险等级之后,还包括:
从所述风控黑名单中查找出所述风控黑名单有效期已过期的失效黑名单成员;
获取更新后的所述黑名单,从中筛选出包含所述失效黑名单成员的所述黑名单;
基于筛选出的所述黑名单的所述默认等级标准与所述预设等级标准之间的映射关系,对所述失效黑名单成员的所述默认等级进行转换,并基于转换后得到的所述标准等级以及每个所述筛选出的所述黑名单对应权重系数,确定出每个所述失效黑名单成员对应的所述风险等级,更新所述风控黑名单。
6.一种黑名单处理终端设备,其特征在于,所述黑名单处理处理终端设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级;
在所述默认等级标准与预设等级标准之间确定映射关系;
基于所述映射关系,将所述黑名单成员的所述默认等级转换为对应于所述预设等级标准的标准等级;
根据所述黑名单对应的权重系数和所述黑名单成员的所述标准等级,确定所述黑名单成员的风险等级。
7.如权利要求6所述黑名单处理终端设备,其特征在于,所述在所述默认等级标准与预设等级标准之间确定映射关系,具体包括:
若所述预设等级标准包含的标准等级数N2能被所述默认等级标准包含的默认等级数N1整除,将所述默认等级标准中包含的N1数量的所述默认等级,依次等间距划分为N2个包含N1/N2数量所述默认等级的黑名单等级集合,其中N1及N2均为正整数;
将所述N2个黑名单等级集合与所述预设等级标准的N2个标准等级依次对应关联,得到所述标准等级与所述默认等级的对应关系,以确定出所述默认等级标准与预设等级标准之间的映射关系。
8.如权利要求6所述黑名单处理终端设备,其特征在于,在所述获取黑名单的默认等级标准,并对应于所述默认等级标准获取每个黑名单成员的默认等级的同时,还包括:
从所述黑名单成员在各个所述黑名单中的黑名单有效期中,查找出距离当前时间间隔时长最大的所述黑名单有效期;
在所述确定所述黑名单成员的风险等级之后,还包括:
创建风控黑名单,并将从所述黑名单中提取出的所述黑名单成员的个人信息、所述黑名单成员对应的风险等级以及对应的所述距离当前时间间隔时长最大的所述黑名单有效期关联存储至所述风控黑名单。
9.如权利要求6所述黑名单处理终端设备,其特征在于,在所述确定出每个所述黑名单成员对应的风险等级之后,还包括:
从所述风控黑名单中查找出所述风控黑名单有效期已过期的失效黑名单成员;
获取更新后的所述黑名单,从中筛选出包含所述失效黑名单成员的所述黑名单;
基于筛选出的所述黑名单的所述默认等级标准与所述预设等级标准之间的映射关系,对所述失效黑名单成员的所述默认等级进行转换,并基于转换后得到的所述标准等级以及每个所述筛选出的所述黑名单对应权重系数,确定出每个所述失效黑名单成员对应的所述风险等级,更新所述风控黑名单。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810436262.0A CN108681813A (zh) | 2018-05-09 | 2018-05-09 | 一种黑名单处理方法及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810436262.0A CN108681813A (zh) | 2018-05-09 | 2018-05-09 | 一种黑名单处理方法及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108681813A true CN108681813A (zh) | 2018-10-19 |
Family
ID=63805869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810436262.0A Pending CN108681813A (zh) | 2018-05-09 | 2018-05-09 | 一种黑名单处理方法及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108681813A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538712A (zh) * | 2021-09-17 | 2021-10-22 | 深圳市深圳通有限公司 | 交通卡的识别方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402526A (zh) * | 2010-09-13 | 2012-04-04 | 方正国际软件有限公司 | 一种地理信息数据库管理方法及系统 |
CN104331849A (zh) * | 2014-11-13 | 2015-02-04 | 重庆大学 | 一种电力系统风险分级方法及应用 |
CN105844516A (zh) * | 2016-05-26 | 2016-08-10 | 龙官波 | 一种企业信用评估方法及装置 |
CN106127038A (zh) * | 2016-06-22 | 2016-11-16 | 中国建设银行股份有限公司 | 一种黑名单的处理方法及系统 |
CN107155001A (zh) * | 2017-04-24 | 2017-09-12 | 深圳市金立通信设备有限公司 | 一种设置终端音量的方法及终端 |
CN107633338A (zh) * | 2016-12-30 | 2018-01-26 | 平安科技(深圳)有限公司 | 名单分类管理方法和装置 |
-
2018
- 2018-05-09 CN CN201810436262.0A patent/CN108681813A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402526A (zh) * | 2010-09-13 | 2012-04-04 | 方正国际软件有限公司 | 一种地理信息数据库管理方法及系统 |
CN104331849A (zh) * | 2014-11-13 | 2015-02-04 | 重庆大学 | 一种电力系统风险分级方法及应用 |
CN105844516A (zh) * | 2016-05-26 | 2016-08-10 | 龙官波 | 一种企业信用评估方法及装置 |
CN106127038A (zh) * | 2016-06-22 | 2016-11-16 | 中国建设银行股份有限公司 | 一种黑名单的处理方法及系统 |
CN107633338A (zh) * | 2016-12-30 | 2018-01-26 | 平安科技(深圳)有限公司 | 名单分类管理方法和装置 |
CN107155001A (zh) * | 2017-04-24 | 2017-09-12 | 深圳市金立通信设备有限公司 | 一种设置终端音量的方法及终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538712A (zh) * | 2021-09-17 | 2021-10-22 | 深圳市深圳通有限公司 | 交通卡的识别方法、装置、设备及存储介质 |
CN113538712B (zh) * | 2021-09-17 | 2021-12-21 | 深圳市深圳通有限公司 | 交通卡的识别方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6869347B2 (ja) | リスク制御イベント自動処理の方法および装置 | |
CN110322295B (zh) | 关系强度确定方法及系统、服务器、计算机可读介质 | |
US20160036272A1 (en) | Predicting and optimizing energy storage lifetime performance with adaptive automation control software | |
CN110135801A (zh) | 一种项目信息处理方法及装置 | |
CN110517071A (zh) | 基于机器模型的信息预测方法、装置、设备及存储介质 | |
CN105991574B (zh) | 风险行为监控方法及装置 | |
CN110889755A (zh) | 用于无形资产全生命周期的数据存储监测系统及方法 | |
CN108681813A (zh) | 一种黑名单处理方法及终端设备 | |
CN117193975A (zh) | 任务调度方法、装置、设备及存储介质 | |
CN113657546B (zh) | 信息分类方法、装置、电子设备及可读存储介质 | |
CN107844874A (zh) | 企业营运问题分析系统及其方法 | |
CN110489394A (zh) | 中间数据处理方法及设备 | |
Ng et al. | Relationships between interdependency, reliability, and vulnerability of infrastructure systems: Case study of biofuel infrastructure development | |
CN112907009B (zh) | 标准化模型的构建方法、装置、存储介质及设备 | |
CN110246026B (zh) | 一种数据转移的输出组合设定方法、装置及终端设备 | |
CN113743791A (zh) | 一种业务工单的业务考评方法、装置、电子设备和介质 | |
CN113435746A (zh) | 用户工作量的评分方法、装置、电子设备及存储介质 | |
Wang | Import and export trade forecasting algorithm based on blockchain security and PSO optimized hybrid RVM model | |
CN114331595B (zh) | 基于人工智能的产品推荐方法、装置、设备及存储介质 | |
CN114048230B (zh) | 业务数据处理方法、装置、设备及存储介质 | |
Volk-Makarewicz et al. | Sensitivity analysis of ranked data: from order statistics to quantiles | |
CN116012123B (zh) | 一种基于Rete算法的风控规则引擎方法及系统 | |
CN110765127B (zh) | 事实数据的评分方法、装置、设备及存储介质 | |
CN117829839A (zh) | 可疑交易账户识别方法、装置、设备及存储介质 | |
TWI657393B (zh) | 行銷客群預測系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181019 |
|
WD01 | Invention patent application deemed withdrawn after publication |