CN113473476A - 打卡方法、装置、设备及可读存储介质 - Google Patents

打卡方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113473476A
CN113473476A CN202111023338.5A CN202111023338A CN113473476A CN 113473476 A CN113473476 A CN 113473476A CN 202111023338 A CN202111023338 A CN 202111023338A CN 113473476 A CN113473476 A CN 113473476A
Authority
CN
China
Prior art keywords
physical information
target physical
determining
target
card punching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111023338.5A
Other languages
English (en)
Inventor
李明佳
周天书
景鑫
卢淼
胡杨林
武健
朱子玉
朱丽云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaoyan Intelligent Technology Co ltd
Original Assignee
Beijing Jiaoyan Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaoyan Intelligent Technology Co ltd filed Critical Beijing Jiaoyan Intelligent Technology Co ltd
Priority to CN202111023338.5A priority Critical patent/CN113473476A/zh
Publication of CN113473476A publication Critical patent/CN113473476A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请实施例提供一种打卡方法、装置、设备及可读存储介质,属于通信技术领域。该方法由打卡设备执行,方法包括:从目标用户设备接收目标物理信息;通过人工智能AI算法,对目标物理信息进行验证;当目标物理信息验证通过时,确定目标用户设备打卡成功;其中,目标物理信息为目标用户设备扫描预设范围内的可连接设备得到的与可连接设备相关的物理信息,可连接设备相关的物理信息包括以下至少一项:可连接设备的媒体访问控制MAC地址;可连接设备的名称;可连接设备的信号强度;可连接设备的信道信息。

Description

打卡方法、装置、设备及可读存储介质
技术领域
本申请实施例涉及通信技术领域,具体涉及一种打卡方法、装置、设备及可读存储介质。
背景技术
目前在用户设备上进行上、下班打卡的考勤方式已然称为企业主流考勤记录方式。主要包括以下两种方式:(1)通过用户设备连接公司的无线保真(Wireless Fidelity)网络,验证路由器媒体访问控制(Media Access Control Address,MAC)地址,认定为该员工到达公司,完成签到打卡的目的。(2)在多个边缘位置,安放多个特殊终端,形成网络围栏。
当上述方法存在缺陷,方式(1)的缺点是:用户可以在非办公地点,通过特殊手段修改路由器MAC地址的方式,达到打卡作弊的目的。方式(2)的缺点是:需要购买专用设备,成本高,不适合普及使用。
发明内容
本申请实施例的目的是提供一种打卡方法、装置、设备及可读存储介质,在不额外增加设备成本的同时,能够解决现有打卡方式容易出现打卡作弊的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供一种打卡方法,所述方法由打卡设备执行,所述方法包括:
从目标用户设备接收目标物理信息;
通过AI算法,对所述目标物理信息进行验证;
当所述目标物理信息验证通过时,确定所述目标用户设备打卡成功;
其中,所述目标物理信息为所述目标用户设备扫描预设范围内的可连接设备得到的与所述可连接设备相关的物理信息,所述可连接设备相关的物理信息包括以下至少一项:
所述可连接设备的MAC地址;
所述可连接设备的名称;
所述可连接设备的信号强度;
所述可连接设备的信道信息。
在一些实施方式中,所述通过AI算法,对所述目标物理信息进行验证,包括:
确定所述目标物理信息的信号指纹与预生成的信号指纹之间的第一匹配度;
当所述第一匹配度大于第一预设门限值时,确定所述目标物理信息验证通过;
其中,所述预生成的信号指纹是通过AI算法训练模型与打卡成功的用户设备的物理信息进行训练得到的。
在一些实施方式中,所述通过AI算法,对所述目标物理信息进行验证,包括:
确定所述目标物理信息与其他打卡成功的用户设备的除MAC地址以外的物理信息第二匹配度;
当所述第二匹配度小于第二预设门限值时,确定所述目标物理信息验证不通过。
在一些实施方式中,所述通过AI算法,对所述目标物理信息进行验证,包括:
根据所述目标物理信息,确定第一信号指纹;
根据其他打卡成功的用户设备的物理信息,确定第二信号指纹;
确定所述第一信号指纹与所述第二信号指纹之间的第三匹配度;
当所述第三匹配度小于第三预设门限值时,确定所述目标物理信息验证不通过。
在一些实施方式中,在确定所述目标用户设备打卡成功之后,所述方法还包括:
将所述目标物理信息存储并作为AI算法训练模型的数据。
第二方面,本申请实施例提供一种打卡装置,所述装置应用于打卡设备,所述装置包括:
接收模块,用于从目标用户设备接收目标物理信息;
验证模块,用于通过AI算法,对所述目标物理信息进行验证;
确定模块,用于当所述目标物理信息验证通过时,确定所述目标用户设备打卡成功;
其中,所述目标物理信息为所述目标用户设备扫描预设范围内的可连接设备得到的与所述可连接设备相关的物理信息,所述可连接设备相关的物理信息包括以下至少一项:
所述可连接设备的MAC地址;
所述可连接设备的名称;
所述可连接设备的信号强度;
所述可连接设备的信道信息。
在一些实施方式中,所述验证模块,进一步用于:
确定所述目标物理信息的信号指纹与预生成的信号指纹之间的第一匹配度;
当所述第一匹配度大于第一预设门限值时,确定所述目标物理信息验证通过;
其中,所述预生成的信号指纹是通过AI算法训练模型与打卡成功的用户设备的物理信息进行训练得到的。
在一些实施方式中,所述验证模块,进一步用于:
确定所述目标物理信息与其他打卡成功的用户设备的除MAC地址以外的物理信息第二匹配度;
当所述第二匹配度小于第二预设门限值时,确定所述目标物理信息验证不通过。
在一些实施方式中,所述验证模块,进一步用于:
根据所述目标物理信息,确定第一信号指纹;
根据其他打卡成功的用户设备的物理信息,确定第二信号指纹;
确定所述第一信号指纹与所述第二信号指纹之间的第三匹配度;
当所述第三匹配度小于第三预设门限值时,确定所述目标物理信息验证不通过。
在一些实施方式中,所述装置还包括:
存储模块,用于将所述目标物理信息存储并作为AI算法训练模型的数据。
第三方面,本申请实施例提供一种打卡设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述打卡方法的步骤。
第四方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述打卡方法的步骤。
本申请实施例中,基于用户设备扫描的可连接设备的物理信息,通过AI算法进行验证。由于扫描到的可连接设备的数量一般为多个,用户基本不可能将每个设备对应的MAC地址都进行修改,进而规避了用户通过修改MAC地址的方式进行打卡作弊;同时,本方案使用的是用户设备周围的可连接设备,即可直接利用现有的可连接设备,无需额外设置特定装置,节省了设备成本,适合普及使用。
附图说明
图1为本申请实施例提供的打卡方法的流程示意图之一;
图2为本申请实施例提供的打卡方法的流程示意图之二;
图3为本申请实施例提供的打卡装置的结构示意图;
图4为本申请实施例提供的打卡设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的打卡方法进行详细地说明。
参见图1,本申请实施例提供一种打卡方法,方法由打卡设备执行,该打卡设备可以是公司或企业用于记录考勤的打卡***,或装有打卡***的设备。
该方法包括:
步骤101:从目标用户设备接收目标物理信息;
在本申请实施例中,目标物理信息为目标用户设备扫描预设范围内的可连接设备得到的与可连接设备相关的物理信息;目标用户设备在进行打卡时,会扫描周围可连接的设备,该可连接设备值得时周围环境中已有的可连接设备,例如wifi设备、蓝牙设备等,可以理解的是,采用周围可连接设备的物理信息,这样可以不用专门设置特定的定位装置,节约成本,且周围可连接设备一定程度上能够反映出目标用户设备进行打卡时所处的环境,便于更加精确的判断其是否打卡作弊。
目标用户设备通过扫描预设范围内(例如可以目标用户设备为圆心在预设半径内扫描)的可连接设备,并获取这些设备的物理信息,以wifi设备为例,目标用户设备可以获得一个wifi列表,其中包含了搜索到的wifi设备与其对应的物理信息,该可连接设备相关的物理信息包括以下至少一项:
可连接设备的MAC地址;
可连接设备的名称;
可连接设备的信号强度;
可连接设备的信道信息。
步骤102:通过AI算法,对目标物理信息进行验证;
在本申请实施例中,采用AI算法对目标用户设备上传的目标物理信息进行检验,该AI算法可以采用预设的AI算法训练模型,并利用已打卡成功的用户设备上传的物理信息进行训练,从而使该AI算法能够准确对目标物理信息进行验证。
在一些实施方式中,本申请实施例提供以下验证方式:
方式一:
通过AI算法,对目标物理信息进行验证,包括:
(1)确定目标物理信息的信号指纹与预生成的信号指纹之间的第一匹配度;
(2)当第一匹配度大于第一预设门限值时,确定目标物理信息验证通过;
其中,预生成的信号指纹是通过AI算法训练模型与打卡成功的用户设备的物理信息进行训练得到的。
需要说明的是,关于信号指纹,在现有方法中,存在一种“WIFI定位指纹”,其主要用于室内定位。而本申请实施例中的“信号指纹”是对“WIFI定位指纹”的进一步改进,加入了蓝牙设备的信号信息,并且不是用来做定位的。在打卡环境中,利用WIFI、蓝牙的信号强弱、信号来源、信号类型等信息,形成一个“信号数据矩阵”(即:信号指纹),对比每个打卡人员的“信号指纹”,相似度极高的大部分人员,为正常打卡,其他人员为异常打卡。
在本申请实施例中,将每天所有打卡成功人员的数据,通过AI算法训练模型,形成信号指纹,然后基于该信号指纹与目标用户设备上传的目标物理信息之间的匹配度,确定该目标物理信息是否有效,即该目标用户设备是否打卡成功;如果目标物理信息与预生成的信号指纹之间的第一匹配度大于第一预设门限值,则打卡成功,不大于第一预设门限值,则打卡失败,即判断该目标用户设备打卡作弊。
方式二:
通过AI算法,对目标物理信息进行验证,包括:
(1)确定目标物理信息与其他打卡成功的用户设备的除MAC地址以外的物理信息第二匹配度;
(2)当第二匹配度小于第二预设门限值时,确定目标物理信息验证不通过。
在本申请实施例中,将目标用户设备的目标物理信息与其他打卡成功的用户设备的物理信息进行匹配验证,需要说明的是,在验证的过程中要将MAC地址排除出去,因为目标用户设备上传的MAC地址可能是通过特殊方式修改后的,会影响验证的准确性。如果除MAC地址以外的物理信息第二匹配度大于第二预设门限值,则打卡成功,不大于第二预设门限值,则打卡失败,即判断该目标用户设备打卡作弊。
方式三:
通过AI算法,对目标物理信息进行验证,包括:
(1)根据目标物理信息,确定第一信号指纹;
(2)根据其他打卡成功的用户设备的物理信息,确定第二信号指纹;
(3)确定第一信号指纹与第二信号指纹之间的第三匹配度;
(4)当第三匹配度小于第三预设门限值时,确定目标物理信息验证不通过。
在本申请实施例中,考虑目标用户设备有可能在非办公地点通过破解打卡软件网络接口,传递虚假数据,模拟之前打卡成功时候的网络参数(wifi、蓝牙等信息),因此先确定出该目标物理信息的第一信号指纹,然后将其与其他打卡成功的用户设备的第二信号指纹进行匹配验证,如果匹配度不高,即该目标用户设备与其他用户设备的信号指纹相似度不高,则判断该目标用户设备打卡失败,即如果第一信号指纹与第二信号指纹之间的第三匹配度小于第三预设门限值,则打卡失败,即判断该目标用户设备打卡作弊,不小于第三预设门限值,则打卡成功。
步骤103:当目标物理信息验证通过时,确定目标用户设备打卡成功;
本申请实施例中,基于用户设备扫描的可连接设备的物理信息,通过AI算法进行验证。由于扫描到的可连接设备的数量一般为多个,用户基本不可能将每个设备对应的MAC地址都进行修改,进而规避了用户通过修改MAC地址的方式进行打卡作弊;同时,本方案使用的是用户设备周围的可连接设备,即可直接利用现有的可连接设备,无需额外设置特定装置,节省了设备成本,适合普及使用。
在一些实施方式中,在确定目标用户设备打卡成功之后,方法还包括:将目标物理信息存储并作为AI算法训练模型的数据。
在本申请实施例中,如果目标用户设备打卡成功,将该目标用户设备上传的目标物理信息作为训练模型的数据,提高AI算法的准确率。
参见图2,图中示出了本申请实施例的打卡方法的流程,包括如下步骤:
1.手机扫描周围可连接的wifi列表,获取其名称和信号强弱、信道等信息;手机扫描周围可连接的蓝牙设备,获取其名称。
2.员工操作打卡,上传wifi蓝牙等信息。
3.***启动AI算法,通过上传的信息判断其是否作弊。
4.如果打卡成功,将该员工上传的信息作为训练模型的数据。提高算法的准确率。
5.关于算法考虑的因素:
a.打卡地周围wifi列表、信号强弱、信道;
b.打卡地周围蓝牙设备(如蓝牙打印机、投影仪、电视、音箱等);
c.同一办公室的其他员工打卡的wifi、蓝牙信息;
d.打卡时段,wifi、蓝牙信号强弱、有无等规律。
下面结合具体实施场景,对本申请实施的方案进行描述:
实施例一:
1. 某正常员工,在办公地点打卡,将打卡设备的周围物理信息上传(wifi、蓝牙、时间等信息)。
2. 使用上传的数据训练模型,通过AI算法,形成信号指纹。
3. 每天大量正常员工打卡的数据,对模型进行了完善。
4. 某企图作弊员工,在非办公地点打卡。
5. AI算法识别出该员工上传的信息,与信号指纹匹配度不高,通知该用户打卡失败。
实施例二:
1. 某企图作弊员工,在非办公地点,恶意篡改路由器MAC地址等基础信息,使用打卡签到软件打卡。
2. AI算法开始分析该打卡设备的周围物理信息(wifi、蓝牙等信息),分析结果为除了MAC地址以外,其他参数与其他员工上传的信息均不匹配,最终得出结论,该用户为作弊打卡行为,打卡不成功。
实施例三:
1. 某企图作弊员工,在非办公地点,恶意破解打卡软件网络接口,传递虚假数据,模拟之前打卡成功时候的网络参数(wifi、蓝牙等信息)。
2. AI算法开始分析,在同一时段内,该员工与其他员工的信号指纹相似度不高,通知该员工打卡失败。
需要说明的是,本申请实施例提供的打卡方法,执行主体可以为打卡装置,或者该打卡装置中的用于执行打卡方法的控制模块。本申请实施例中以打卡装置执行打卡方法为例,说明本申请实施例提供的打卡装置。
参见图3,本申请实施例提供一种打卡装置300,装置应用于打卡设备,装置包括:
接收模块301,用于从目标用户设备接收目标物理信息;
验证模块302,用于通过AI算法,对目标物理信息进行验证;
确定模块303,用于当目标物理信息验证通过时,确定目标用户设备打卡成功;
其中,目标物理信息为目标用户设备扫描预设范围内的可连接设备得到的与可连接设备相关的物理信息,可连接设备相关的物理信息包括以下至少一项:
可连接设备的MAC地址;
可连接设备的名称;
可连接设备的信号强度;
可连接设备的信道信息。
在一些实施方式中,验证模块,进一步用于:
确定目标物理信息的信号指纹与预生成的信号指纹之间的第一匹配度;
当第一匹配度大于第一预设门限值时,确定目标物理信息验证通过;
其中,预生成的信号指纹是通过AI算法训练模型与打卡成功的用户设备的物理信息进行训练得到的。
在一些实施方式中,验证模块,进一步用于:
确定目标物理信息与其他打卡成功的用户设备的物理信息之间的第二匹配度;
当第二匹配度小于第二预设门限值时,确定目标物理信息验证不通过。
在一些实施方式中,验证模块,进一步用于:
根据目标物理信息,确定第一信号指纹;
根据其他打卡成功的用户设备的物理信息,确定第二信号指纹;
确定第一信号指纹与第二信号指纹之间的第三匹配度;
当第三匹配度小于第三预设门限值时,确定目标物理信息验证不通过。
在一些实施方式中,装置还包括:
存储模块,用于将目标物理信息存储并作为AI算法训练模型的数据。
本申请实施例中的打卡装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personaldigital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(NetworkAttached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的打卡装置可以为具有操作***的装置。该操作***可以为安卓(Android)操作***,可以为ios操作***,还可以为其他可能的操作***,本申请实施例不作具体限定。
本申请实施例提供的打卡装置能够实现图1至图2的方法实施例实现的各个过程,为避免重复,这里不再赘述
可选的,如图4所示,本申请实施例还提供一种打卡设备400,包括存储器401,处理器402,存储在存储器401上并可在所述处理器402上运行的程序或指令,该程序或指令被处理器402执行时实现上述打卡方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要注意的是,本申请实施例中的电子设备包括移动电子设备和非移动电子设备。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述打卡方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (10)

1.一种打卡方法,其特征在于,所述方法由打卡设备执行,所述方法包括:
从目标用户设备接收目标物理信息;
通过人工智能AI算法,对所述目标物理信息进行验证;
当所述目标物理信息验证通过时,确定所述目标用户设备打卡成功;
将所述目标物理信息存储并作为AI算法训练模型的数据;
其中,所述目标物理信息为所述目标用户设备扫描预设范围内的可连接设备得到的与所述可连接设备相关的物理信息,所述可连接设备相关的物理信息包括以下至少一项:
所述可连接设备的媒体访问控制MAC地址;
所述可连接设备的名称;
所述可连接设备的信号强度;
所述可连接设备的信道信息。
2.根据权利要求1所述的方法,其特征在于,所述通过AI算法,对所述目标物理信息进行验证,包括:
确定所述目标物理信息的信号指纹与预生成的信号指纹之间的第一匹配度;
当所述第一匹配度大于第一预设门限值时,确定所述目标物理信息验证通过;
其中,所述预生成的信号指纹是通过AI算法训练模型与打卡成功的用户设备的物理信息进行训练得到的。
3.根据权利要求1所述的方法,其特征在于,所述通过AI算法,对所述目标物理信息进行验证,包括:
确定所述目标物理信息与其他打卡成功的用户设备的除MAC地址以外的物理信息之间的第二匹配度;
当所述第二匹配度小于第二预设门限值时,确定所述目标物理信息验证不通过。
4.根据权利要求1所述的方法,其特征在于,所述通过AI算法,对所述目标物理信息进行验证,包括:
根据所述目标物理信息,确定第一信号指纹;
根据其他打卡成功的用户设备的物理信息,确定第二信号指纹;
确定所述第一信号指纹与所述第二信号指纹之间的第三匹配度;
当所述第三匹配度小于第三预设门限值时,确定所述目标物理信息验证不通过。
5.一种打卡装置,其特征在于,所述装置应用于打卡设备,所述装置包括:
接收模块,用于从目标用户设备接收目标物理信息;
验证模块,用于通过AI算法,对所述目标物理信息进行验证;
确定模块,用于当所述目标物理信息验证通过时,确定所述目标用户设备打卡成功;
存储模块,用于将所述目标物理信息存储并作为AI算法训练模型的数据;
其中,所述目标物理信息为所述目标用户设备扫描预设范围内的可连接设备得到的与所述可连接设备相关的物理信息,所述可连接设备相关的物理信息包括以下至少一项:
所述可连接设备的MAC地址;
所述可连接设备的名称;
所述可连接设备的信号强度;
所述可连接设备的信道信息。
6.根据权利要求5所述的装置,其特征在于,所述验证模块,进一步用于:
确定所述目标物理信息的信号指纹与预生成的信号指纹之间的第一匹配度;
当所述第一匹配度大于第一预设门限值时,确定所述目标物理信息验证通过;
其中,所述预生成的信号指纹是通过AI算法训练模型与打卡成功的用户设备的物理信息进行训练得到的。
7.根据权利要求5所述的装置,其特征在于,所述验证模块,进一步用于:
确定所述目标物理信息与其他打卡成功的用户设备的除MAC地址以外的物理信息的第二匹配度;
当所述第二匹配度小于第二预设门限值时,确定所述目标物理信息验证不通过。
8.根据权利要求5所述的装置,其特征在于,所述验证模块,进一步用于:
根据所述目标物理信息,确定第一信号指纹;
根据其他打卡成功的用户设备的物理信息,确定第二信号指纹;
确定所述第一信号指纹与所述第二信号指纹之间的第三匹配度;
当所述第三匹配度小于第三预设门限值时,确定所述目标物理信息验证不通过。
9.一种打卡设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至4中任一项所述打卡方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至4中任一项所述打卡方法的步骤。
CN202111023338.5A 2021-09-02 2021-09-02 打卡方法、装置、设备及可读存储介质 Pending CN113473476A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111023338.5A CN113473476A (zh) 2021-09-02 2021-09-02 打卡方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111023338.5A CN113473476A (zh) 2021-09-02 2021-09-02 打卡方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN113473476A true CN113473476A (zh) 2021-10-01

Family

ID=77867204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111023338.5A Pending CN113473476A (zh) 2021-09-02 2021-09-02 打卡方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113473476A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102610000A (zh) * 2012-03-14 2012-07-25 江苏钱旺网络科技有限公司 基于Wi-Fi技术的员工考勤定位的方法
CN104143219A (zh) * 2014-07-18 2014-11-12 浙江工业大学 基于Wi-Fi指纹的考勤方法及***
CN104616365A (zh) * 2015-02-03 2015-05-13 同济大学 一种考勤***及方法
CN205722010U (zh) * 2016-06-13 2016-11-23 深圳市一号互联科技有限公司 一种考勤***
CN106303971A (zh) * 2016-10-18 2017-01-04 冷明 一种基于WiFi位置指纹的自动考勤装置
CN106454709A (zh) * 2016-10-31 2017-02-22 成都加华科技有限责任公司 一种电子签到的方法、装置以及***
CN106790539A (zh) * 2016-12-22 2017-05-31 武汉市校融信息科技有限公司 用户终端、移动互联网服务器端和考勤签到方法及***
CN106920287A (zh) * 2015-12-24 2017-07-04 中国电信股份有限公司 基于WiFi网络实现的考勤方法和***以及服务器
CN107786516A (zh) * 2016-08-30 2018-03-09 平安科技(深圳)有限公司 一种移动打卡方法及服务器
CN107862757A (zh) * 2017-11-03 2018-03-30 广东广凌信息科技股份有限公司 一种基于Wi‑Fi指纹的移动考勤方法及***
CN109492865A (zh) * 2018-09-29 2019-03-19 中国平安人寿保险股份有限公司 防打卡作弊方法、装置、计算机装置及存储介质
CN110111062A (zh) * 2018-09-03 2019-08-09 中国平安人寿保险股份有限公司 一种基于大数据的伪装考勤场景识别方法及装置
CN112200926A (zh) * 2020-09-30 2021-01-08 中国银行股份有限公司 基于wifi技术的防作弊考勤签到方法及***
CN112509165A (zh) * 2020-11-27 2021-03-16 中国人寿保险股份有限公司 防作弊考勤方法和***

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102610000A (zh) * 2012-03-14 2012-07-25 江苏钱旺网络科技有限公司 基于Wi-Fi技术的员工考勤定位的方法
CN104143219A (zh) * 2014-07-18 2014-11-12 浙江工业大学 基于Wi-Fi指纹的考勤方法及***
CN104616365A (zh) * 2015-02-03 2015-05-13 同济大学 一种考勤***及方法
CN106920287A (zh) * 2015-12-24 2017-07-04 中国电信股份有限公司 基于WiFi网络实现的考勤方法和***以及服务器
CN205722010U (zh) * 2016-06-13 2016-11-23 深圳市一号互联科技有限公司 一种考勤***
CN107786516A (zh) * 2016-08-30 2018-03-09 平安科技(深圳)有限公司 一种移动打卡方法及服务器
CN106303971A (zh) * 2016-10-18 2017-01-04 冷明 一种基于WiFi位置指纹的自动考勤装置
CN106454709A (zh) * 2016-10-31 2017-02-22 成都加华科技有限责任公司 一种电子签到的方法、装置以及***
CN106790539A (zh) * 2016-12-22 2017-05-31 武汉市校融信息科技有限公司 用户终端、移动互联网服务器端和考勤签到方法及***
CN107862757A (zh) * 2017-11-03 2018-03-30 广东广凌信息科技股份有限公司 一种基于Wi‑Fi指纹的移动考勤方法及***
CN110111062A (zh) * 2018-09-03 2019-08-09 中国平安人寿保险股份有限公司 一种基于大数据的伪装考勤场景识别方法及装置
CN109492865A (zh) * 2018-09-29 2019-03-19 中国平安人寿保险股份有限公司 防打卡作弊方法、装置、计算机装置及存储介质
CN112200926A (zh) * 2020-09-30 2021-01-08 中国银行股份有限公司 基于wifi技术的防作弊考勤签到方法及***
CN112509165A (zh) * 2020-11-27 2021-03-16 中国人寿保险股份有限公司 防作弊考勤方法和***

Similar Documents

Publication Publication Date Title
US10380333B1 (en) Multi-factor authentication for determining whether a user is authorized to take an examination
CN109509021B (zh) 基于行为轨迹的异常识别方法、装置、服务器及存储介质
US10395449B2 (en) Mobile device attendance verification with personal identifier
Chew et al. Sensors-enabled smart attendance systems using NFC and RFID technologies
US20210287472A1 (en) Attendance management system and method, and electronic device
US20180308107A1 (en) Living-body detection based anti-cheating online research method, device and system
Soewito et al. Attendance system on Android smartphone
CN107679418A (zh) 数据脱敏方法、服务器及存储介质
US9875348B2 (en) E-learning utilizing remote proctoring and analytical metrics captured during training and testing
CN107800672A (zh) 一种信息验证方法、电子设备、服务器及信息验证***
CN112581081B (zh) 基于计算机考试信息化机房座位管理方法、装置及设备
CN109194689B (zh) 异常行为识别方法、装置、服务器及存储介质
CN110546641B (zh) 一种访问控制方法、装置、智能设备及存储介质
CN103544666A (zh) 一种智能化的监考方法及监考***
CN110288755A (zh) 基于文本识别的***检验方法、服务器及存储介质
CN109147077B (zh) 移动考勤方法、装置及服务器
CN109145590A (zh) 一种函数hook检测方法、检测设备及计算机可读介质
CN109961530A (zh) 基于图像识别的考勤方法、装置、计算机设备及存储介质
CN107507288B (zh) 一种快速考勤方法及装置
KR101182629B1 (ko) 학습 서비스 제공 방법 및 시스템
Ikuomola Fingerprint-based authentication system for time and attendance management
CN113486316A (zh) 用户身份验证方法、装置、电子设备及可读存储介质
CN110795706B (zh) 基于哈希的验证方法、设备、存储介质及装置
CN109102581B (zh) 一种打卡方法、装置、***及存储介质
CN113473476A (zh) 打卡方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211001