用于防作弊的方法、设备和系统与流程

文档序号:20578289发布日期:2020-04-29 01:17阅读:500来源:国知局
用于防作弊的方法、设备和系统与流程

本公开的实施例总体上涉及计算机领域,并且更具体地涉及用于防作弊的方法、设备以及系统。



背景技术:

随着移动互联网的快速发展,在移动终端上涌现了各种各样的智能应用。取代传统的刷卡签到或者指纹签到,人们开始使用移动终端来进行签到。例如,人们点击签到应用的刷脸按钮后,服务器可以验证移动终端是否处于合法地点,此外,在通过地点验证之后,还可以通过人脸识别来验证是否由用户本人操作。以这种方式,可以实现使用移动终端上的智能签到服务。

由于用户的签到影响到考勤,甚至影响用户的绩效考核和经济收入,因此,某些用户会使用各种各样的方法来进行作弊,以在不到达规定地点的情况下实现成功签到。例如,用户使用某些作弊工具来模拟操作系统的应用程序接口(api)来进行欺骗,这种作弊工具只要成功地记录合法的地点信息之后,就可以绕过系统对签到地点的校验环节,从而使得用户在家甚至在任何地方可以进行刷脸签到。



技术实现要素:

本公开的实施例提供了一种用于防作弊的方法、设备和计算机程序产品。

在本公开的第一方面,提供了一种用于防作弊的方法。该方法包括:在移动设备上运行用于刷脸签到的签到应用;检测签到应用是否在虚拟化系统上运行;以及响应于检测到签到应用是在虚拟化系统上运行,确定移动设备上存在作弊行为。

在本公开的第二方面,提供了一种用于防作弊的方法。该方法包括:获得移动设备的ip地址,其中移动设备上正运行用于刷脸签到的签到应用;检测ip地址是否存在异常;以及响应于检测到ip地址是存在异常,确定移动设备上存在作弊行为。

在本公开的第三方面,提供了一种移动设备。该移动设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时执行以下动作:在移动设备上运行用于刷脸签到的签到应用;检测签到应用是否在虚拟化系统上运行;以及响应于检测到签到应用是在虚拟化系统上运行,确定移动设备上存在作弊行为。

在本公开的第四方面,提供了一种服务器。该移动设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时执行以下动作:获得移动设备的ip地址,其中移动设备上正运行用于刷脸签到的签到应用;检测ip地址是否存在异常;以及响应于检测到ip地址是存在异常,确定移动设备上存在作弊行为。

在本公开的第五方面,提供了一种用于防作弊的系统。该系统包括根据本公开的实施例的移动设备以及根据本公开的实施例的服务器。

提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。本发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的各个实施例的范围。

附图说明

通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中在本公开示例性实施例中,相同的附图标记通常代表相同的元素。

图1示出了使用虚拟化系统进行作弊的传统技术的示意图;

图2示出了根据本公开的实施例的用于防作弊的示例环境的示意图;

图3示出了根据本公开的实施例的用于防作弊的方法的流程图;

图4示出了根据本公开的实施例的用于将作弊用户添加到黑名单的方法的流程图;

图5示出了根据本公开的实施例的用于提示用户作弊行为的图形用户界面(gui)的示图;

图6示出了根据本公开的实施例的用于防作弊的另一方法的流程图;

图7示出了根据本公开的实施例的用于防作弊的示例过程的流程图;以及

图8示出了可以用来实施本公开的实施例的设备的示意性块图。

具体实施例

下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的一些具体实施例,然而应该理解,可以以各种形式实现本公开,而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。

在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象,除非明确指示不同。

为了破解对用户地点的检验,一些作弊工具使用虚拟化空间来模拟移动设备所处的地点。图1示出了使用虚拟化系统进行作弊的传统技术的示意图100。在移动设备上安装作弊软件之后,移动设备中除了操作系统110本身之外,还会创建一个虚拟化的空间,在虚拟化空间中存在虚拟化系统120。虚拟化系统120中存在一个应用虚拟化引擎,其允许用户在虚拟化系统120中安装、启动或卸载应用,而与操作系统110相隔离。此外,这种技术还能够获取操作系统110的任何系统服务,并在虚拟化系统120中建立与系统服务相对应的代理服务。当运行在虚拟化系统110中的签到应用调用系统服务时,实际上调用的是虚拟化系统120中提供的代理服务。如图1中箭头131所示,运行在虚拟化系统110中的签到应用125调用操作系统110的系统服务;如箭头132所示,操作系统110提供系统服务并发送给代理服务模块123。接下来,如箭头133所示,代理服务模块123将替换后的代理服务发送给签到应用125,从而实现向签到应用125提供虚假的系统服务。由此可见,现有的作弊方案能够绕过操作系统对无线路由器信息的校验,实现虚假的作弊签到,其能记录职场无线路由器信息并保存到虚拟化空间中,然后在后续的签到过程中使用已保存的无线路由器信息来进行伪造,使得用户在任何地点都能成功刷脸。

为此,本公开的实施例提出了一种用于防作弊的新方案。根据本公开的实施例,通过检测签到应用是否在虚拟化环境中运行,能够判断签到应用是否存在作弊行为,从而防止用户的作弊签到。此外,本公开的实施例还可以通过在服务器端检测移动设备的ip地址是否异常来备选地或者附加地检测作弊行为。

以下参考图2至图8来说明本公开的基本原理和若干示例实现方式。应当理解,给出这些示例性实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开的实施例,而并非以任何方式限制本公开的范围。

图2示出了根据本公开的实施例的用于防作弊的示例环境200的示意图。如图2所示,环境200包括移动设备210(也即客户端)和服务器220,它们通过网络230互相连接,网络230可以为有线网络和/或无线网络。移动设备210可以为任何可以移动的电子设备,诸如智能手机、平板电脑等,其通常具有无线网络连接功能和摄像功能。服务器220通常指代位于远程的高性能处理设备。应当理解,图1中的移动设备和服务器还可以包括其他未示出的部件或模块。

参考图2,在移动设备210上正运行签到应用215,通过签到应用215可以实现基于移动网络的考勤服务。根据本公开的实施例,通过检测签到应用是否在虚拟化环境中运行,能够判断签到应用是否存在作弊行为,从而防止用户的作弊签到。此外,附加地或备选地,可以在服务器220检测移动设备210的ip地址是否异常来检测是否存在作弊行为。以下参考图3-图8进一步描述了如何检测作弊行为的示例实现。

图3示出了根据本公开的实施例的用于防作弊的方法300的流程图。应当理解,方法300可以由以上参考图2所描述的移动设备210来执行。在框302,在移动设备上运行用于刷脸签到的签到应用。例如,首先在移动设备210上运行签到应用215以用于后续的作弊行为检测。

在框304,检测签到应用是否在虚拟化系统上运行。在一些实施例中,可以检测移动设备的操作系统中的特定类是否由通过虚拟化技术而被提供。例如,操作系统可以为安卓操作系统,特定类可以为安卓操作系统中的instrumentation类。然而,移动设备也可以为其他的操作系统并且检测其他操作系统中与虚拟化调用有关的特定类。

在框306,响应于检测到签到应用是在虚拟化系统上运行,确定移动设备上存在作弊行为。例如,instrumentation类在安卓操作系统和虚拟化系统中存在差异,并且虚拟化技术无法绕过检测而进行作弊。在安卓操作系统中,instrumentation类的存在形式为android.app.instrumentation;相反,在虚拟化系统中,instrumentation类的存在形式为com.lody.virtual.client.hook.delegate.appinstrumentation。因此,通过检测instrumentation类的名称或存在形式,可以判断签到应用是否是在虚拟化系统中运行,从而检测移动设备上是否存在作弊签到行为。

图4示出了根据本公开的实施例的用于将作弊用户添加到黑名单的方法400的流程图。应当理解,方法400可以由以上参考图2所描述的移动设备210来执行,并且可以在图3所描述的方法300之后进行执行。

在框402,在移动设备上禁止签到应用中的刷脸签到功能。在一些实施例中,可以阻止移动设备的用户使用虚拟化来伪造无线路由器信息进行刷脸签到。在一些实施例中,可以向移动设备的用户提示运行异常,并且提示用户退出签到应用并且重新启动签到应用。例如,图5示出了根据本公开的实施例的用于提示用户作弊行为的gui500的示图。用户点击移动设备210的界面上的刷脸按钮211,然后进行刷脸以进行签到。当检测到签到应用是在虚拟化系统中运行时,可以向用户提示警告212,用户可以选择重启签到应用进行重试。对于使用作弊软件的用户而言,其无法实现在移动设备的签到应用中的成功签到。

在框404,移动设备向服务器发送在签到应用中已经登录的用户账户信息。在框406,服务器将用户账户信息添加到黑名单。例如,如果检测到作弊行为,移动设备将把作弊的用户账户信息发送给服务器,服务器然后将该作弊用户添加到黑名单。

图6示出了根据本公开的实施例的用于防作弊的另一方法600的流程图。应当理解,方法600可以由以上参考图2所描述的服务器220来执行。在框602,获得移动设备的ip地址,其中移动设备上正运行用于签到的签到应用。例如,图2中所描述的移动设备210上正运行签到应用215。

在框604,检测ip地址是否存在异常。在一些实施例中,可以预先设置ip地址白名单,其可以通过人工或自动的方式被收集,并且包括用户的工作场所和会议场所等合法的地点的路由器的网络地址,然后,可以检测移动设备的ip地址是否在ip地址白名单上。

在一些实施例中,还可以获得移动设备所连接的无线路由器的基本服务集标识符(bssid),然后基于bssid来检测ip地址是否存在异常。在一些实施例中,可以统计与bssid相对应的最大概率ip地址;并且基于ip地址与最大概率ip地址的比较,确定ip地址是否存在异常。例如,针对同一个bssid(其ip地址应当是固定和/或唯一的),三个移动设备存在两种地址,即第一设备和第二设备为第一地址,第三设备为第二地址,则可以认为这个bssid对应的地址应当为第一地址,而第三设备存在作弊行为。此外,可以统计每个bssid在一些天的ip地址分布,从而确定每个bssid的最佳可信ip地址。

在框606,响应于检测到ip地址是存在异常,确定移动设备上存在作弊行为。也就是说,虽然用户端可能通过虚拟化技术等绕过bssid的检测,绕过了对于wifi的检测,但是其无法伪装成真实的ip地址来与服务器进行通信。例如,正常情况下,连接到对应的bssid的移动设备应当具有某一地址,如果出现连接到bssid的移动设备不是这一地址,则说明这一设备具有作弊嫌疑。一般来说,正常的签到对应的是职场中的路由器的ip地址,而作弊签到对应的是家中或者移动网络中的ip地址。因此,通过检测移动设备的ip地址的异常,可以备选地和/或附加地检测用户的作弊行为。在一些实施例中,通过组合移动设备端的虚拟化检测和服务器端的ip地址异常检测,可以形成双重检测的防作弊方案。

在一些实施例,本公开的实施例可以用于基于移动互联网的智能签到。在一些实施例中,本公开的防作弊方案可以用于保险公司的营销员的参会签到,从而可以判断营销员是否在正确的地点和时间由本人参会。

图7示出了根据本公开的实施例的用于防作弊的示例过程700的流程图。在框702,用户使用其账户和密码登录签到应用,或者自动进行登录。在框704,检测签到应用是否是在虚拟化系统中运行,例如可以使用以上所描述实施例来判断签到应用是否是在虚拟化系统中运行。如果在框704检测到签到应用是在虚拟化系统中运行,则说明存在作弊行为,在框720指示签到失败。

如果在框704检测到签到应用不是在虚拟化系统中运行,则在框706用户点击点我刷脸按钮。在框708,签到应用读取移动设备所连接的wifi信息和ip地址。在框710,服务器检测移动设备的ip地址是否存在异常,例如可以使用以上所描述的实施例来判断ip地址是否异常。如果在710检测到ip地址存在异常,则说明存在作弊行为,在框720指示签到失败。

如果在710检测到ip地址不存在异常,则在框712进一步检测wifi信息是否合规,例如,可以判断所连接的无线路由器的bssid地址是否在预定的列表中。如果检在712测到wifi信息不合规,则说明存在作弊行为,在框720指示签到失败。

如果在712检测到wifi信息合规,则在框714调用摄像头开始用户刷脸。也就是说,当ip地址和bssid都合规时,才能进入用户刷脸环节。接下来,在框716,检测刷脸是否通过。例如,可以检测是否是活体图像,并且检测所摄取的图像是否是用户本人。如果刷脸检测通过,则在框718指示签到成功,反之则在框720指示签到失败。应当理解,过程700中的动作可以以与图7中所示出顺序不同的顺序进行执行。

图8示出了可以用来实施本公开的实施例的设备800的示意性块图,设备800可以为以上参考图2所描述的移动设备210或服务器220。如图所示,设备800包括中央处理单元(cpu)801,其可以根据存储在只读存储器(rom)802中的计算机程序指令或者从存储单元808加载到随机访问存储器(ram)803中的计算机程序指令,来执行各种适当的动作和处理。在ram803中,还可存储设备800操作所需的各种程序和数据。cpu801、rom802以及ram803通过总线804彼此相连。输入/输出(i/o)接口805也连接至总线804。

设备800中的多个部件连接至i/o接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

上文所描述的各个方法或过程可由处理单元801执行。例如,在一些实施例中,方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由rom802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序被加载到ram803并由cpu801执行时,可以执行上文描述的方法或过程中的一个或多个步骤或动作。

在一些实施例中,以上所描述的方法和过程可以被实现为计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。

计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

本文所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。

用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言,以及常规的过程式编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。

这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或块图中的一个或多个方块中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或块图中的一个或多个方块中规定的功能/动作的各个方面的指令。

也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或块图中的一个或多个方块中规定的功能/动作。

附图中的流程图和块图显示了根据本公开的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或块图中的每个方块可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方块中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方块实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,块图和/或流程图中的每个方块、以及块图和/或流程图中的方块的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1