भुगतान तर्क में ब्लैकलिस्ट और ब्लॉक सूची
टीएल; डीआर
एक ब्लैकलिस्ट/ब्लॉक सूची भुगतान पाइपलाइन में "हार्ड" और "सॉफ्ट" निषेधों की एक प्रबंधनीय परत है। इसका मूल्य महंगे चेक और राइट-ऑफ प्रयासों के लिए स्पष्ट रूप से जोखिम भरे पहचानकर्ताओं (कार्ड, आईबीएन, क्रिप्टो पते, उपकरण, आईपी, आदि) की त्वरित छंटनी है। दक्षता की कुंजी एक स्पष्ट डेटा मॉडल (वैधता अवधि, स्रोत, कारण, अधिकार क्षेत्र, विश्वास का स्तर), एक मजबूत कैश और ऑडिट के साथ एक अलग सेवा, सुसंगत टीटीएल/एमनेस्टी नीतियां और हिट-दर ↔ ओवरब्लॉक मेट्रिक्स है।
1) शर्तें और अंतर
ब्लैकलिस्ट/डेनी-लिस्ट/ब्लॉक सूची - पहचानकर्ताओं का एक सेट, यदि मेल खाता है जिसके साथ ऑपरेशन कठिन अस्वीकार है (HARD BLOCK)।
स्टॉप-लिस्ट (संदर्भ) - एक विशिष्ट संदर्भ में अवरुद्ध (उदाहरण के लिए, केवल निष्कर्ष के लिए, केवल देश X में, केवल राशि> € Y के लिए)।
वॉचलिस्ट/ग्रेलिस्ट - "अवलोकन": ऑपरेशन को तुरंत खारिज नहीं किया जाता है, लेकिन STEP-UP (3DS/OTP/add में अनुवाद किया जाता है। KYC) या मैनुअल रिव्यू।
अनुमति-सूची/व्हाइट-सूची - स्पष्ट अनुमति जो ग्रे सिग्नल से आगे निकल जाती है (उदाहरण के लिए, वीआईपी, पुष्टि बैंक खाता)।
नकारात्मक सूची (आंतरिक) - आंतरिक घटनाओं (चार्जबैक, बोनस दुरुपयोग, प्रतिबंध मैच, बहुसंख्यक) पर आधारित एक सूची।
2) वास्तव में "पत्ती" क्या है: पहचानकर्ता
भुगतान विवरण
कार्ड: पैन टोकन/एफपैन हैश, बीआईएन, जारीकर्ता/देश (भू-नीतियों के लिए), शब्द, मीडिया नाम (वैकल्पिक, हैश/फजी)।
बैंक: IBAN/BIC, खाता/रूटिंग (ACH/SEPA), मालिक का नाम (सामान्यीकृत हैश)।
ई-वॉलेट/फिनटेक: वॉलेट (पेपाल/स्किल/नेटलर, आदि), यूपीआई/पीआईएक्स आईडी, ओपन-बैंकिंग पीआईएसपी भुगतानकर्ता।
क्रिप्टो: L1/L2 पते, टैग (मिक्सर/प्रतिबंध/उच्च-जोखिम), श्रृंखला (ईटीएच/बीटीसी/टन, आदि)।
संचार और व्यवहार
ईमेल/फोन (सामान्यीकरण के साथ, "वन-टाइम" डोमेन और पुनर्वितरित संख्याओं के लिए लेखांकन)।
उपकरण/ब्राउज़र फिंगरप्रिंट, क्लाइंट कुंजी, मोबाइल-आईडी।
नेटवर्क: आईपी (एएसएन/प्रॉक्सी/वीपीएन/डेटा सेंटर) ,/24-सबनेट, भू-स्थान।
खाता और समकक्ष
UserID/ ID, पार्टनर/सहबद्ध, प्रचार स्रोत।
PSP/MID/Accierer (रूट ऑपरेशनल लॉक के लिए)।
पता/पूरा नाम (हैश सामान्यीकरण, टोकन द्वारा फजी-मिलान)।
3) सूचियों की पूर्ति के स्रोत
आंतरिक घटनाएं: चार्जबैक, धोखाधड़ी अलर्ट, बोनस दुरुपयोग (मल्टी-अकाउंट, स्कोरिंग "एक बोनस लिया - टर्नओवर के बिना वापस ले लिया"), प्रतिबंध मैच, स्व-बहिष्करण/एमएलआरओ झंडे।
बाहरी स्रोत: पीएसपी/अधिग्रहणकर्ताओं की नकारात्मक सूची, कंसोर्टियम बेस (साझा धोखाधड़ी इंटेल), क्रिप्टो टैग प्रदाता, बिन बेस, जोखिम मॉडल।
नियम और मैनुअल प्रविष्टि: अनुपालन/जोखिम कार्यालय निर्णय, एक घटना के लिए "फ्रीज"।
4) डेटा मॉडल (न्यूनतम पर्याप्त)
json
{
"key": "card:pan_token:9c4f...e1",
"scope": {
"action": ["deposit","withdrawal","payout"],
"jurisdiction": ["EEA","CA-ON"],
"product": ["casino","sports"]
},
"policy": "deny stop observe allow",
"reason_code": "CHARGEBACK BONUS_ABUSE SANCTION_MATCH MFA_BYPASS KYC_FAIL CONSORTIUM_HIT",
"source": "risk_engine psp_x mlro consortium",
"confidence": 0. 92,
"created_at": "2025-10-01T12:30:00Z",
"expiry_at": "2026-01-01T00:00:00Z",
"ttl_days": 90,
"review_after": "2025-12-01T00:00:00Z",
"metadata": {
"case_id": "INC-2025-10344",
"notes": "2 CB in 45 days; bonus cycling through 3 wallets,"
"hash_algorithm": "sha256+salt",
"tenant": "brand_A"
}
}
आवश्यक क्षेत्र 'कुंजी', 'नीति', 'कारण _ कोड', 'स्रोत', 'निर्मित _ at', 'expiry _ at/ttl' हैं।
अच्छा अभ्यास: गुंजाइश (कार्रवाई/अधिकार क्षेत्र/उत्पाद) और विश्वास (नरम नीतियों के लिए) रखें।
5) सूची सेवा वास्तुकला
समर्पित सूची सेवा (सभी microservices के लिए सही स्थिति)।
API:- 'GET/v1/list/check? कुंजी =... और ctx =... '- तुल्यकालिक जाँच (p99 <5-10 ms Redis से)।
- 'POST/v1/list/upsert' - मास/सिंगल रिकॉर्ड सत्यापन और ऑडिट के साथ।
- 'POST/v1/list/bolk' - ड्राई-रन से CSV/NDJSON लोड करना।
- 'POST/v1/list/review/: id' - markup/mmnesty/extraction।
- भंडारण: रेडिस (हॉट कैश, टीटीएल) + पोस्टग्रेस (इतिहास/ऑडिट) + डीएलक्यू/लॉग बस (काफ्का) घटना-सोर्सिंग और प्रतिकृति के लिए।
- एक्सेस: लेखन - जोखिम/अनुपालन/MLRO केवल संवेदनशील कुंजियों (बैंकिंग/क्रिप्टो) पर RBAC + 4-आंख नियंत्रण के माध्यम से।
- विश्वसनीयता: अज्ञात अपसर्ट, वर्शनिंग रिकॉर्ड, एक बार इवेंट पाइपलाइन, केएमएस/एचएसएम एन्क्रिप्शन में।
6) एम्बेड चेक कहां करें
1. भुगतान के साधनों का पंजीकरण/लिंकिंग - "जला हुआ" विवरण के लिए प्रारंभिक डेनी।
2. जमा (दीक्षा) - 3DS/OTP से पहले तेजी से डेनी/स्टॉप करें, ताकि स्पष्ट रूप से खराब कुंजियों के साथ प्राधिकरण के लिए भुगतान न किया जा सके।
3. भुगतान/भुगतान - भुगतान विवरण के लिए अलग सूची (आईबीएएन/क्रिप्टो पते); प्रवेश द्वार पर अक्सर सख्त।
4. विवरण परिवर्तन - चरण-अप + जाँच; "वापसी से पहले गिनती परिवर्तन" के खिलाफ सुरक
5. बोनस संचालन - दुरुपयोग योजनाओं (मल्टी-अकाउंट, डिवाइस चेन) के अनुसार देखें/रोकें।
7) नीतियां (HARD/SOFT) और TTL
HARD (इनकार/स्टॉप) लागू होता है जब: प्रतिबंध, पुष्टि की गई धोखाधड़ी, बार-बार चार्जबैक, चोरी किए गए कार्ड, खच्चर।
सॉफ्ट (अवलोकन/चरण-अप) पर: कमजोर संकेत (नया आईपी/डिवाइस, "कोल्ड" ई-मेल-डोमेन, हाई-वेग), "संदिग्ध" बिन/एएसएन।
टीटीएल/समाप्ति:- चार्जबैक: 180-540 दिन (रेजिमेंस और जोखिम के आधार पर)।
- बोनस बोनस: 90-365 दिन (संशोधन के साथ)।
- प्रतिबंध: सूचियों के आवधिक तुल्यकालन के साथ अनिश्चित काल के लिए।
- एमनेस्टी: "शुद्ध" खेलने के एक सफल सीयूएस/इतिहास के बाद - एन दिन और घटनाओं के बिना - निरीक्षण या वापसी के लिए स्वचालित डिमोशन।
8) निर्णय मैट्रिक्स
9) ऑनलाइन सत्यापन का स्यूडोकोड
python def is_blocked(keys: list[str], ctx: dict) -> Decision:
keys: ["card:pan_token:..", "ip:..", "device:..", "iban:.."]
ctx: {"action":"withdrawal","jurisdiction":"EEA","product":"casino","amount":1000}
hits = list_service. batch_check(keys, ctx) # из Redis + fallback PG if any(h. policy in ["deny","stop"] for h in hits if h. in_scope(ctx)):
return Decision(block=True, reason=top_reason(hits))
if any(h. policy == "observe" for h in hits if h. in_scope(ctx)):
return Decision(block=False, step_up="3DS_or_KYC", reason="OBS_HIT")
return Decision(block=False)
10) जोखिम इंजन और भुगतान बस के साथ एकीकरण
जोखिम इंजन पहले लिस्टसर्विस, फिर स्कोरिंग/एमएल/नियम पढ़ ता है।
पाइपलाइन में आदेश: 'प्री-ऑथ → लिस्टसर्विस (हार्ड/सॉफ्ट) → 3DS/OTP → ऑथ → क्लियरिंग'।
रूटिंग: पीएसपी-रूटिंग स्तर पर, आप "शून्य" चैनल/एक्वियर कर सकते हैं यदि 'एमआईडी '/' बीआईएन' प्रदाताओं की ब्लॉक सूची में शामिल हैं।
घटनाएँ: प्रत्येक समाधान ('DENY/STOP/OBSERVE/EMELE') काफ्का में ऑडिट और आगे एमएल को प्रशिक्षित करने के लिए जाता है।
11) संचालन और प्रक्रियाएँ
मास डाउनलोड: CSV/NDJSON सत्यापन और सिमुलेशन के साथ (कितने ऑपरेशन प्रभावित होंगे)।
समीक्षा: दैनिक विस्तार/निकासी नमूना; केस प्रोसेसिंग के लिए एसएलए।
संघर्ष: यदि 'MELEME' और 'DENY' दोनों स्पष्ट VIP ओवरराइड को छोड़ कर सबसे अधिक प्रतिबंधात्मक नियम लागू करते हैं।
वर्शनिंग: रिकॉर्ड का कोई संपादन - नया संस्करण; पुराने राज्य को जांच के लिए रखा गया है।
घटनाएं: reason_code टेम्पलेट, टिकट के साथ कनेक्शन (जीरा/केस-आईडी)।
12) गुणवत्ता मैट्रिक्स और लक्ष्य
हिट दर (एचआर) = किसी भी सूची में लेनदेन का प्रतिशत।
हार्ड-हिट रेट (HHR) = हार्ड-लॉक का अनुपात।
ओवरब्लॉक दर (OBR) = झूठे ताले का अनुपात (बाद में वैध भुगतानकर्ता)।
CB- - कार्यान्वयन के बाद।
जमा/निकासी पर अनुमोदन दर (एआर)।
टाइम-टू-वॉलेट (TTW) भुगतान की गति पर नरम-उपायों (चरण-अप) का प्रभाव।
ऑनलाइन जांच के लिए समय-से-निर्णय (p95/p99)।
13) कानूनी और गोपनीयता
प्रसंस्करण का आधार: वैध ब्याज/कानूनी दायित्व (एएमएल/प्रतिबंध/धोखाधड़ीकी रोकथाम)।
मिनिमाइजेशन: प्राथमिक डेटा (PAN/IBAN), नमक, नियंत्रण पहुंच के बजाय हैश/टोकन स्टोर करें।
प्रतिधारण: टीटीएल + सामान्य प्रतिधारण नीतियां (एएमएल/लेखा/नियामक)।
विषयों के अधिकार: DSAR/विलोपन के लिए प्रक्रिया (अनुपालन अपवादों को ध्यान में रखते हुए)।
सीमा पार: क्षेत्रों/किरायेदारों के बीच स्पष्ट प्रतिकृति सीमाएं।
14) बार-बार गलतियाँ और उनसे कैसे बचें
IP/ASN द्वारा ओवरब्लॉक: डेटा सेंटर/CGNAT - संकेतों के संयोजन (IP + डिवाइस + व्यवहार) का उपयोग करें।
व्यक्तिगत डेटा चिपकाना: ई-मेल/फोन को सामान्य करें, खाता संख्या रीसाइक्लिंग में लें।
कार्ड रीसाइक्लिंग (पैन री-एमिशन): पैन टोकन/क्रिप्टो टोकन द्वारा बांधना, कच्चा डेटा नहीं।
घरेलू कुल IBAN: गुंजाइश (केवल भुगतान) का उपयोग करें और वैश्विक इनकार के बजाय निरीक्षण करें।
क्रिप्टो पते: सब कुछ ब्लॉक न करें; लेबल/संदर्भ (एक्सचेंज, कस्टोडियल वॉलेट्स) पर विचार करें।
15) बोनस दुरुपयोग और सीमा के साथ संबंध
बोनस पैटर्न: एक बटुआ/पता - कई खाते, कारोबार के बिना त्वरित उत्पादन - भुगतान पर स्टॉप/इनकार में।
सीमाएं और TtW: "निरीक्षण" की समीक्षा से पहले कारोबार में वृद्धि/लम्बी TtW की आवश्यकता हो सकती है।
16) कुंजियों के उदाहरण (विहित रूप)
card:pan_token:<sha256>
iban:<sha256>
wallet:skrill:<normalized_id_hash>
upi:<vpa_hash>
pix:<pix_key_hash>
crypto:eth:<address_lower>
email:<local+domain_hash>
phone:+<E164_hash>
device:<fp_hash>
ip:<ipv4/6 or /24>
asn:<asn_id>
affiliate:<id>
psp:mid:<id>
17) चेकलिस्ट (कार्यान्वयन चेकलिस्ट)
1. नीति सेट को परिभाषित करें: इनकार करें/रोकें/देखें/अनुमति दें + reason_codes।
2. डेटा स्कीमा: कुंजी, गुंजाइश, ttl/expiry, आत्मविश्वास, ऑडिट।
3. वास्तुकला: रेडिस + पीजी + काफ्का, पहचान, 4-आंख नियंत्रण।
4. धारा में एकीकरण: प्री-ऑथ चेक, स्टेप-अप, पेआउट-हार्डनिंग।
5. मेट्रिक्स/डैशबोर्ड: एचआर/एचएचआर/ओबीआर/एआर/टीटीडब्ल्यू, क्षेत्राधिकार/चैनल द्वारा क्रॉस-सेक्शनल।
6. प्रक्रियाएँ: समीक्षा/एमनेस्टी, थोक डाउनलोड, डीएसएआर, घटनाएँ।
7. टीम प्रशिक्षण: समर्थन/जोखिम/वित्त, संघर्ष समाधान प्लेबुक
18) मिनी प्लेबुक
सीबी बिन एक्स 'अस्थायी स्टॉप (जमा) पर' बिन: एक्स '+ एक अन्य अधिग्राहक के लिए पुन: 48 घंटे के बाद समीक्षा करता है।
फिंगरप्रिंट के → स्टॉप (निकासी) + केवाईसी-स्टेप-अप + सत्यापन को प्रदर्शित करने से पहले विवरण का परिवर्तन।
बटुए पर कंसोर्टियम हिट - जमा पर निरीक्षण, MLRO समीक्षा से पहले भुगतान पर रोक।
देश Y के लिए प्रतिबंध समाचार देश-दायरे को अद्यतन करते हैं, भुगतान पर इनकार करते हैं, सूचियों को पुन: संग्रहित करते हैं।
19) व्यवस्थापक पैनल इंटरफ़ेस का उदाहरण (तर्क)
कुंजी/मुखौटा खोज, फ़िल्टर: नीति, स्कोप, कारण, स्रोत, समाप्ति <30d.
Кнопки: एमनेस्टी, एक्सटेंशन टीटीएल, लोअर टू ऑब्जर्व, कन्वर्ट टू डेनी, ऐड अनुमति।
ड्राई-रन के साथ थोक क्रियाएं: दिखाएं कि नए नियमों के तहत कितने ऑपरेशन होंगे।
20) सारांश
ब्लॉक सूची केवल "निषेधों की तालिका" नहीं है, बल्कि एक मंच-स्तर की सेवा है: एक स्पष्ट डेटा मॉडल, मजबूत कैश, सुनने, सक्षम टीटीएल और स्पष्ट समीक्षा प्रक्रियाओं के साथ। जब जोखिम इंजन के साथ ठीक से एकीकृत किया जाता है, तो वे रूपांतरण को नष्ट किए बिना धोखाधड़ी फ़नल को संकीर्ण कर देंगे और भुगतान को गति देंगे जहां ऐसा करना सुरक्षित है।