CN112182329A - 一种网络图片侵权监控及自动取证方法 - Google Patents
一种网络图片侵权监控及自动取证方法 Download PDFInfo
- Publication number
- CN112182329A CN112182329A CN202010964679.1A CN202010964679A CN112182329A CN 112182329 A CN112182329 A CN 112182329A CN 202010964679 A CN202010964679 A CN 202010964679A CN 112182329 A CN112182329 A CN 112182329A
- Authority
- CN
- China
- Prior art keywords
- picture
- network
- network picture
- infringement
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012544 monitoring process Methods 0.000 title claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000004873 anchoring Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/184—Intellectual property management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T3/00—Geometric image transformations in the plane of the image
- G06T3/40—Scaling of whole images or parts thereof, e.g. expanding or contracting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/40—Analysis of texture
- G06T7/41—Analysis of texture based on statistical description of texture
- G06T7/44—Analysis of texture based on statistical description of texture using image operators, e.g. filters, edge density metrics or local histograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/10—Image acquisition modality
- G06T2207/10004—Still image; Photographic image
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Image Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种网络图片侵权监控及自动取证方法,包括:A):获取网络图片,保存网络图片以及网络图片所在网页的URL;B):将用户登记的版权图片与网络图片进行对比,若相似度超过设定阈值,则判定网络图片侵权,并进入步骤C)进行取证,反之,进行下一张网络图片的比对;C):将侵权的网络图片的所在网页的URL提交给取证节点,取证节点进行网页数据取证,将取证数据签名后作为取证数据。本发明的实质性效果有:通过爬虫抓取各网页上的网络图片,覆盖范围广、数据数量多;通过对真值图与灰度图的相似性比较,更快速地筛选出与版权图片具有较高相似性的侵权图片;利用区块链技术能够实现网页数据的快速、便捷的取证与存证。
Description
技术领域
本专利涉及图片版权保护技术领域,具体涉及一种网络图片侵权监控及自动取证方法。
背景技术
图片是著作权法保护的客体之一,通过信息网络的方式传播的图片就是网络图片,网络图片也是著作权法的保护客体,而且其同样属于网络著作权的客体范畴。作为网络著作权侵权的典型代表,网络图片侵权发生的情形主要表现为未经许可擅自转载。而目前版权的监控多以人工为主,不仅覆盖面有限而且成本也高,也不能及时发现侵权行为,时效性差。而区块链技术作为一种新兴的数据存储结构,具有不可伪造、全程留痕、可以追溯、公开透明、集体维护等特征,可以运用在对知识产权保护工作领域。
中国专利公告号CN110992219,公告日2020年04月10日,公开了一种基于区块链技术的知识产权保护方法及系统,通过获取专利权人对目标专利文件的描述信息,描述信息用于对目标专利文件的技术内容进行演示,对描述信息进行哈希值运算,得到哈希值,利用本区块网络节点的私钥与哈希值生成平台签名,将描述信息与目标专利而文件关联存放于区块链网络中;在专利侵权现场,获取描述信息便于执法人员进行侵权判定。可以让执法人员更好地理解目标专利文件的技术内容,从而可以帮助执法人员提出更有效、合理的建议。
发明内容
本发明要解决的技术问题是:如何在众多网络图片中获取与提供的版权图片相似并构成图片侵权的图片,并将侵权图片信息取证保存的问题。
本发明解决其技术问题所采用的技术方案是:
一种网络图片侵权监控及自动取证方法,包括:
步骤A):获取网络图片,保存网络图片以及网络图片所在网页的URL;
步骤B):将用户登记的版权图片与网络图片进行对比,若相似度超过设定阈值,则判定网络图片侵权,并进入步骤C)进行取证,反之,进行下一张网络图片的比对;
步骤C):将侵权的网络图片的所在网页的URL提交给取证节点,取证节点打开侵权的网络图片的所在网页的URL进行网页数据取证,将取证数据签名后作为取证数据,计算取证数据的哈希值,将添加时间戳并签名后的哈希签名广播至区块链网络,并锚定到公有区块链。
在大量的网络图片中,通过真值图与灰度图,或真值图与二值图的相似度计算,获取与用户提供的版权图片具有相似性的图片,并判定其为侵权图片。通过区块链的取证节点获取侵权图片的取证数据,打包取证数据保存并提交给用户。
作为优选,步骤A)包括:
建立爬虫抓取网络上的网页,保存网页URL和网页代码,从网页URL获取网页域名,相同域名的网页纳入同一网站;
根据网站的访问量、历史侵权情况以及交互类型,将网站按优先度排序;
按网站优先度顺序抓取网站上的网络图片以及网络图片所在网页的URL。
爬虫抓取网络上的网页,保存网页URL和网页代码,并抓取网站上的网络图片以及网络图片上所在网页的URL。通过爬虫技术获得的网络图片覆盖面广,网络图片数据量多,扩大图片侵权的监测范围。通过爬虫获取网页数据,保存网页URL和网页代码。由于网页数量庞大,爬虫通过按照设定的网站的优先顺序抓取网络上的各个网页,能提高后续图片检测效率。
作为优选,步骤A)中,所述网站的优先度排序的方法包括:
将优先度分为高优先度、普通优先度和低优先度,
设定网站日均访问量的阈值Vref.H和阈值Vref.L,其中,Vref.H>Vref.L,若网站i的日均访问量Vi超过阈值Vref.H,则将网站i纳入高优先度集合,若网站i的日均访问量Vi低于阈值Vref.L,则将网站i纳入低优先度集合;
将历史侵权数量Hi超过设定阈值Href的网站i纳入高优先度集合;
将允许用户上传并展示图片且网站日均访问量Vi超过阈值σ·Vref.H的网站纳入高优先度集合,其中σ为小于1的正数;
将未被纳入高优先度集合或低优先度集合的网站纳入普通优先度集合。
将网站进行优先度分类,对于网站日均访问量高的网站、历史侵权量高的网站、允许用户上传并展示图片且网站日均访问量高的网站作为高优先度的网站,爬虫抓取获取网络图片时优先抓取。
作为优选,步骤B)包括:
步骤B1):将网络图片进行缩放;
步骤B2):提取网络图片的直方图,若版权图片的直方图与缩放后的网络图片直方图的相似度大于第一设定阈值,则判定网络图片为疑似侵权图片,并进入
步骤B3),反之,选取下一张网络图片并返回步骤B1)执行;
步骤B3):将网络图片及版权图片转换为灰度图,使用灰度图进行图片相似度对比,若版权图片与网络图片的相似度大于第二设定阈值,则判定网络图片为侵权图片。
其中,疑似侵权图片与版权图片的对比包括两种方法:灰度图像的相似度对比和二值图像的相似度对比。
作为优选,步骤B1)中对网络图片进行缩放的方法包括:
步骤B11):预设若干个预设尺寸,将用户登记的版权图像分别按预设尺寸缩放后保存;
步骤B12):读取网络图片的尺寸,将网络图片缩放到与其尺寸最接近的预设尺寸。
为了使后续网络图片与版权图片对比过程中直方图、灰度图或二值图的数据统一,需要将网络图片缩放至版权图片相同尺寸大小。在相同尺寸大小下的像素比较具有对比性。
作为优选,步骤B2)包括:
计算版权图片与缩放后的网络图片的直方图,获取版权图片与缩放后的网络图片的直方图数据,将直方图数据进行归一化处理,
计算版权图片的直方图与缩放后的网络图片直方图的相似度ρ(p,p′):
其中,i∈[1,N],N∈[0,255],p(i)为版权对比图片的直方图每个数据点的数据,p′(i)为缩放后的问题图片的直方图每个数据点的数据;
若ρ(p,p′)>σ1,则判定为疑似侵权图片,并进入步骤B3);若ρ(p,p′)≤σ1,则读取下一张网络图片,并重复步骤B1),其中,σ1为第一设定阈值。
对比版权图片与缩放后的网络图片的直方图,将两者直方图相似度大于第一设定阈值σ1的网络图片判定为疑似侵权图片。
作为优选,步骤B3)进行图片相似度对比的方法包括:
计算疑似侵权图片的灰度图和版权图片的灰度图每行像素点数值的平均值,分别计算每行平均值间的方差,分别表示为第一特征值s及第二特征值s′,计算疑似侵权图片的灰度图与版权图片的灰度图特征值的差值Δs:
若Δs>σ2,则判定网络图片为侵权图片;若Δs≤σ2,则判定网络图片为非侵权图片,并进行下一张网络图片的比对,其中,σ2为第二设定阈值。
对比版权图片与疑似侵权图片的灰度图。通过计算灰度图的每行像素点的平均值,在获取每一行平均值之间的方差,获得灰度图像的特征。对比疑似侵权图片与版权图片的方差差距,即疑似侵权图片与版权图片的灰度图像特征,得到两者的相似度。将疑似侵权图片与版权图片的灰度图像相似度大于第二设定阈值的疑似侵权图片判定为侵权图片。
作为优选,步骤B3)进行图片相似度对比的方法包括:
对疑似侵权图片以及版权图片均进行二值化处理,获取相同数值的像素点的数量N,计算相同数值的像素点占网络图片总像素数量的比例α,
若α>σ2,则判定网络图片为侵权图片;若α≤σ2,则判定网络图片为非侵权图片,并进行下一张网络图片的比对。
对比版权图片与疑似侵权图片的二值图。图片的二值图反映图片的字符图像和边缘信息,对比二值图中的获取相同数值的像素点的数量占像素点总数的比例,得到疑似侵权图片与版权图片的相似度。将疑似侵权图片与版权图片的灰度图像相似度大于第二设定阈值的疑似侵权图片判定为侵权图片。
作为优选,步骤B3)中,二值化的方法包括:
获取疑似侵权图片的灰度图和版权图片的灰度图中所有像素点的灰度值数据,分别计算所有像素点的灰度值平均值,二值化的阈值Href计算方法为:
其中,H及H′分别疑似侵权图片的灰度图和版权图片的灰度图平均值。
使用阈值进行二值化划分。将大于阈值Href的像素点记为“1”,小于或等于Href的记为“0”。
作为优选,步骤C)包括:
步骤C1):获得侵权图片的网页URL,将网页统一资源定位符通过网络发送至由M个网络节点构成的区块链网络中的N个取证节点Sx,其中x=1,...,N,N≤M,x表示取证节点的序数;
步骤C2):取证节点Sx,x∈{1,...,N}均分别对需要取证网页的网页内容进行取证获得取证数据;所述取证数据包括网页截图、网页源代码、日志文档、取证记录时间和取证节点,将取证数据签名后存储,计算取证数据的哈希值,添加时间戳并签名,将签名后的哈希值广播至区块链网络存储,并锚定到公有区块链。
通过区块链技术获取侵权图片的地址信息,由取证节点对需要取证的网页内容进行取证,并获得取证数据。
本发明的实质性效果是:
(1)通过爬虫抓取各网页上的网络图片,覆盖范围广、数据数量多;
(2)通过对真值图与灰度图的相似性比较,更快速地筛选出与版权图片具有较高相似性的侵权图片;
(3)利用区块链技术能够实现网页数据的快速、便捷的取证与存证,同时可以保证网页数据的真实性和存证网页数据的安全性。
附图说明
图1为实施例一的步骤流程图。
图2为实施例二的步骤流程图。
具体实施方式
下面通过具体实施例,对本发明的技术方案作进一步的具体说明。
实施例一:
如图1所示,一种网络图片侵权监控及自动取证系统,包括以下步骤:
步骤A):获取网络图片,保存网络图片以及网络图片所在网页的URL。
建立爬虫抓取网络上的网页,保存网页URL和网页代码,从网页URL获取网页域名,相同域名的网页纳入同一网站。
将网站进行优先度分类,对于网站日均访问量高的网站、历史侵权量高的网站、允许用户上传并展示图片且网站日均访问量高的网站作为高优先度的网站,爬虫抓取获取网络图片时优先抓取。根据网站的访问量、历史侵权情况以及交互类型,将网站按优先度排序:
将优先度分为高优先度、普通优先度和低优先度,
设定网站日均访问量的阈值Vref.H和阈值Vref.L,其中,Vref.H>Vref.L,若网站i的日均访问量Vi超过阈值Vref.H,则将网站i纳入高优先度集合,若网站i的日均访问量Vi低于阈值Vref.L,则将网站i纳入低优先度集合;
将历史侵权数量Hi超过设定阈值Href的网站i纳入高优先度集合;
将允许用户上传并展示图片且网站日均访问量Vi超过阈值σ·Vref.H的网站纳入高优先度集合,其中σ为小于1的正数;
将未被纳入高优先度集合或低优先度集合的网站纳入普通优先度集合。
按网站优先度顺序抓取网站上的网络图片以及网络图片所在网页的URL。
步骤B):将用户登记的版权图片与网络图片进行对比,若相似度超过设定阈值,则判定网络图片侵权,并进入步骤C)进行取证,反之,进行下一张网络图片的比对。
步骤B1):将网络图片进行缩放:
为了使后续网络图片与版权图片对比过程中直方图和灰度图的图片像素数据的数量在统一标准下比较,需要将网络图片缩放至版权图片相同尺寸大小。在相同尺寸大小下的像素比较具有对比性,若图片像素大小不一致,则无对比性。
步骤B11):预设若干个预设尺寸,将用户登记的版权图像分别按预设尺寸缩放后保存。
步骤B12):读取网络图片的尺寸,将网络图片缩放到与其尺寸最接近的预设尺寸。
步骤B2):提取网络图片的直方图,若版权图片的直方图与缩放后的网络图片直方图的相似度大于第一设定阈值,则判定网络图片为疑似侵权图片,并进入步骤B3),反之,选取下一张网络图片并返回步骤B1)执行。
计算版权图片与缩放后的网络图片的直方图,获取版权图片与缩放后的网络图片的直方图数据,将直方图数据进行归一化处理,
计算版权图片的直方图与缩放后的网络图片直方图的相似度ρ(p,p′):
其中,i∈[1,N],N∈[0,255],p(i)为版权对比图片的直方图每个数据点的数据,p′(i)为缩放后的问题图片的直方图每个数据点的数据;
若ρ(p,p′)>σ1,则判定为疑似侵权图片,并进入步骤B3);若ρ(p,p′)≤σ1,则读取下一张网络图片,并重复步骤B1),其中,σ1为第一设定阈值。
步骤B3):将网络图片及版权图片转换为灰度图,使用灰度图进行图片相似度对比,若版权图片与网络图片的相似度大于第二设定阈值,则判定网络图片为侵权图片。
对比版权图片与疑似侵权图片的灰度图。通过计算灰度图的每行像素点的平均值,在获取每一行平均值之间的方差,获得灰度图像的特征。对比疑似侵权图片与版权图片的方差差距,即疑似侵权图片与版权图片的灰度图像特征,得到两者的相似度。将疑似侵权图片与版权图片的灰度图像相似度大于第二设定阈值的疑似侵权图片判定为侵权图片。
计算疑似侵权图片的灰度图和版权图片的灰度图每行像素点数值的平均值,分别计算每行平均值间的方差,分别表示为第一特征值s及第二特征值s′,计算疑似侵权图片的灰度图与版权图片的灰度图特征值的差值Δs:
若Δs>σ2,则判定网络图片为侵权图片;若Δs≤σ2,则判定网络图片为非侵权图片,并进行下一张网络图片的比对,其中,σ2为第二设定阈值。
步骤C):将侵权的网络图片的所在网页的URL提交给取证节点,取证节点打开侵权的网络图片的所在网页的URL进行网页数据取证,将取证数据签名后作为取证数据,计算取证数据的哈希值,将添加时间戳并签名后的哈希签名广播至区块链网络,并锚定到公有区块链。
步骤C1):获得侵权图片的网页URL,将网页统一资源定位符通过网络发送至由M个网络节点构成的区块链网络中的N个取证节点Sx,其中x=1,...,N,N≤M,x表示取证节点的序数。
步骤C2):取证节点Sx,x∈{1,...,N}均分别对需要取证网页的网页内容进行取证获得取证数据;所述取证数据包括网页截图、网页源代码、日志文档、取证记录时间和取证节点,将取证数据签名后存储,计算取证数据的哈希值,添加时间戳并签名,将签名后的哈希值广播至区块链网络存储,并锚定到公有区块链。
实施例二:
如图2所示,一种网络图片侵权监控及自动取证系统,步骤A)与步骤C)同实施例一,步骤B)包括以下步骤。
步骤B1):将网络图片进行缩放。
步骤B11):预设若干个预设尺寸,将用户登记的版权图像分别按预设尺寸缩放后保存。
步骤B12):读取网络图片的尺寸,将网络图片缩放到与其尺寸最接近的预设尺寸。
步骤B2):提取网络图片的直方图,若版权图片的直方图与缩放后的网络图片直方图的相似度大于第一设定阈值,则判定网络图片为疑似侵权图片,并进入步骤B3),反之,选取下一张网络图片并返回步骤B1)执行。
计算版权图片与缩放后的网络图片的直方图,获取版权图片与缩放后的网络图片的直方图数据,将直方图数据进行归一化处理,
计算版权图片的直方图与缩放后的网络图片直方图的相似度ρ(p,p′):
其中,i∈[1,N],N∈[0,255],p(i)为版权对比图片的直方图每个数据点的数据,p′(i)为缩放后的问题图片的直方图每个数据点的数据;
若ρ(p,p′)>σ1,则判定为疑似侵权图片,并进入步骤B3);若ρ(p,p′)≤σ1,则读取下一张网络图片,并重复步骤B1),其中,σ1为第一设定阈值。
步骤B3):将网络图片及版权图片转换为灰度图,使用灰度图进行图片相似度对比,若版权图片与网络图片的相似度大于第二设定阈值,则判定网络图片为侵权图片:
获取疑似侵权图片的灰度图和版权图片的灰度图中所有像素点的灰度值数据,分别计算所有像素点的灰度值平均值,二值化的阈值Href计算方法为:
其中,H及H′分别疑似侵权图片的灰度图和版权图片的灰度图平均值。
对疑似侵权图片以及版权图片均进行二值化处理,将大于阈值Href的像素点记为“1”,小于或等于Href的记为“0”。获取相同数值的像素点的数量N,计算相同数值的像素点占网络图片总像素数量的比例α,若α>σ2,则判定网络图片为侵权图片;若α≤σ2,则判定网络图片为非侵权图片,并进行下一张网络图片的比对。
以上所述的实施例只是本发明的一种较佳的方案,并非对本发明作任何形式上的限制,在不超出权利要求所记载的技术方案的前提下还有其它的变体及改型。
Claims (10)
1.一种网络图片侵权监控及自动取证方法,其特征在于,包括:
步骤A):获取网络图片,保存网络图片以及网络图片所在网页的URL;
步骤B):将用户登记的版权图片与网络图片进行对比,若相似度超过设定阈值,则判定网络图片侵权,并进入步骤C)进行取证,反之,进行下一张网络图片的比对;
步骤C):将侵权的网络图片的所在网页的URL提交给取证节点,取证节点打开侵权的网络图片的所在网页的URL进行网页数据取证,将取证数据签名后作为取证数据,计算取证数据的哈希值,将添加时间戳并签名后的哈希签名广播至区块链网络,并锚定到公有区块链。
2.根据权利要求1所述的一种网络图片侵权监控及自动取证方法,其特征在于,步骤A)包括:
建立爬虫抓取网络上的网页,保存网页URL和网页代码,从网页URL获取网页域名,相同域名的网页纳入同一网站;
根据网站的访问量、历史侵权情况以及交互类型,将网站按优先度排序;
按网站优先度顺序抓取网站上的网络图片以及网络图片所在网页的URL。
3.根据权利要求2所述的一种网络图片侵权监控及自动取证方法,其特征在于,步骤A)中,所述网站的优先度排序的方法包括:
将优先度分为高优先度、普通优先度和低优先度,
设定网站日均访问量的阈值Vref.H和阈值Vref.L,其中,Vref.H>Vref.L,若网站i的日均访问量Vi超过阈值Vref.H,则将网站i纳入高优先度集合,若网站i的日均访问量Vi低于阈值Vref.L,则将网站i纳入低优先度集合;
将历史侵权数量Hi超过设定阈值Href的网站i纳入高优先度集合;
将允许用户上传并展示图片且网站日均访问量Vi超过阈值σ·Vref.H的网站纳入高优先度集合,其中σ为小于1的正数;
将未被纳入高优先度集合或低优先度集合的网站纳入普通优先度集合。
4.根据权利要求1或2或3所述的一种网络图片侵权监控及自动取证方法,其特征在于,步骤B)包括:
步骤B1):将网络图片进行缩放;
步骤B2):提取网络图片的直方图,若版权图片的直方图与缩放后的网络图片直方图的相似度大于第一设定阈值,则判定网络图片为疑似侵权图片,并进入步骤B3),反之,选取下一张网络图片并返回步骤B1)执行;
步骤B3):将网络图片及版权图片转换为灰度图,使用灰度图进行图片相似度对比,若版权图片与网络图片的相似度大于第二设定阈值,则判定网络图片为侵权图片。
5.根据权利要求4所述的一种网络图片侵权监控及自动取证方法,其特征在于,步骤B1)中对网络图片进行缩放的方法包括:
步骤B11):预设若干个预设尺寸,将用户登记的版权图像分别按预设尺寸缩放后保存;
步骤B12):读取网络图片的尺寸,将网络图片缩放到与其尺寸最接近的预设尺寸。
8.根据权利要求1或4所述的一种网络图片侵权监控及自动取证方法,其特征在于,步骤B3)进行图片相似度对比的方法包括:
对疑似侵权图片以及版权图片均进行二值化处理,获取相同数值的像素点的数量N,计算相同数值的像素点占网络图片总像素数量的比例α,
若α>σ2,则判定网络图片为侵权图片;若α≤σ2,则判定网络图片为非侵权图片,并进行下一张网络图片的比对。
10.根据权利要求1或2或3所述的一种网络图片侵权监控及自动取证方法,其特征在于,
步骤C)包括:
步骤C1):获得侵权图片的网页URL,将网页统一资源定位符通过网络发送至由M个网络节点构成的区块链网络中的N个取证节点Sx,其中x=1,...,N,N≤M,x表示取证节点的序数;
步骤C2):取证节点Sx,x∈{1,...,N}均分别对需要取证网页的网页内容进行取证获得取证数据;所述取证数据包括网页截图、网页源代码、日志文档、取证记录时间和取证节点,将取证数据签名后存储,计算取证数据的哈希值,添加时间戳并签名,将签名后的哈希值广播至区块链网络存储,并锚定到公有区块链。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010964679.1A CN112182329B (zh) | 2020-09-14 | 2020-09-14 | 一种网络图片侵权监控及自动取证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010964679.1A CN112182329B (zh) | 2020-09-14 | 2020-09-14 | 一种网络图片侵权监控及自动取证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112182329A true CN112182329A (zh) | 2021-01-05 |
CN112182329B CN112182329B (zh) | 2023-04-18 |
Family
ID=73921006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010964679.1A Active CN112182329B (zh) | 2020-09-14 | 2020-09-14 | 一种网络图片侵权监控及自动取证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112182329B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378218A (zh) * | 2021-06-02 | 2021-09-10 | 浙江数秦科技有限公司 | 一种基于区块链的知识产权数据存证确权方法 |
CN113420198A (zh) * | 2021-05-27 | 2021-09-21 | 江苏大学 | 一种针对网络商品的专利侵权线索网络爬虫方法 |
CN113821672A (zh) * | 2021-09-24 | 2021-12-21 | 北京搜房科技发展有限公司 | 侵权图片的确定方法及装置 |
CN116881539A (zh) * | 2023-07-17 | 2023-10-13 | 深圳市环创网络技术有限公司 | 一种跟踪和报告其他网站使用受版权保护的图像内容的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104090976A (zh) * | 2014-07-21 | 2014-10-08 | 北京奇虎科技有限公司 | 搜索引擎爬虫抓取网页的方法及装置 |
CN104462873A (zh) * | 2013-09-13 | 2015-03-25 | 北大方正集团有限公司 | 一种图片处理方法和装置 |
CN105551044A (zh) * | 2015-12-16 | 2016-05-04 | 北京京东尚科信息技术有限公司 | 一种图片对比方法和装置 |
CN108959416A (zh) * | 2018-06-08 | 2018-12-07 | 浙江数秦科技有限公司 | 一种基于区块链的网页数据自动取证与存证方法 |
CN110457434A (zh) * | 2019-07-19 | 2019-11-15 | 平安科技(深圳)有限公司 | 基于搜索的网页取证方法、装置、可读存储介质及服务器 |
WO2020001019A1 (zh) * | 2018-06-25 | 2020-01-02 | 百度在线网络技术(北京)有限公司 | 一种基于版权登记信息的后处理方法、装置、设备和介质 |
CN110851761A (zh) * | 2020-01-15 | 2020-02-28 | 支付宝(杭州)信息技术有限公司 | 基于区块链的侵权检测方法、装置、设备及存储介质 |
CN111460255A (zh) * | 2020-03-26 | 2020-07-28 | 第一曲库(北京)科技有限公司 | 一种音乐作品信息数据采集及存储方法 |
-
2020
- 2020-09-14 CN CN202010964679.1A patent/CN112182329B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462873A (zh) * | 2013-09-13 | 2015-03-25 | 北大方正集团有限公司 | 一种图片处理方法和装置 |
CN104090976A (zh) * | 2014-07-21 | 2014-10-08 | 北京奇虎科技有限公司 | 搜索引擎爬虫抓取网页的方法及装置 |
CN105551044A (zh) * | 2015-12-16 | 2016-05-04 | 北京京东尚科信息技术有限公司 | 一种图片对比方法和装置 |
CN108959416A (zh) * | 2018-06-08 | 2018-12-07 | 浙江数秦科技有限公司 | 一种基于区块链的网页数据自动取证与存证方法 |
WO2020001019A1 (zh) * | 2018-06-25 | 2020-01-02 | 百度在线网络技术(北京)有限公司 | 一种基于版权登记信息的后处理方法、装置、设备和介质 |
CN110457434A (zh) * | 2019-07-19 | 2019-11-15 | 平安科技(深圳)有限公司 | 基于搜索的网页取证方法、装置、可读存储介质及服务器 |
CN110851761A (zh) * | 2020-01-15 | 2020-02-28 | 支付宝(杭州)信息技术有限公司 | 基于区块链的侵权检测方法、装置、设备及存储介质 |
CN111460255A (zh) * | 2020-03-26 | 2020-07-28 | 第一曲库(北京)科技有限公司 | 一种音乐作品信息数据采集及存储方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420198A (zh) * | 2021-05-27 | 2021-09-21 | 江苏大学 | 一种针对网络商品的专利侵权线索网络爬虫方法 |
CN113378218A (zh) * | 2021-06-02 | 2021-09-10 | 浙江数秦科技有限公司 | 一种基于区块链的知识产权数据存证确权方法 |
CN113821672A (zh) * | 2021-09-24 | 2021-12-21 | 北京搜房科技发展有限公司 | 侵权图片的确定方法及装置 |
CN116881539A (zh) * | 2023-07-17 | 2023-10-13 | 深圳市环创网络技术有限公司 | 一种跟踪和报告其他网站使用受版权保护的图像内容的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112182329B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112182329B (zh) | 一种网络图片侵权监控及自动取证方法 | |
US20190156486A1 (en) | Method and system of detecting image tampering, electronic device and storage medium | |
Andriotis et al. | JPEG steganography detection with Benford's Law | |
CN102880726B (zh) | 一种图像过滤方法及系统 | |
WO2022105019A1 (zh) | 一种车辆卡口设备抓拍质量评估方法、装置及可读介质 | |
CN109284613B (zh) | 标识检测及仿冒站点检测方法、装置、设备及存储介质 | |
CN110991403A (zh) | 一种基于视觉深度学习的文档信息碎片化抽取方法 | |
CN113904861B (zh) | 一种加密流量安全检测方法及装置 | |
CN112149401B (zh) | 一种基于ocr的文档对比识别方法和系统 | |
CN114332513A (zh) | 一种面向智慧城市的新能源汽车异常停放大数据检测方法 | |
CN117423121B (zh) | 一种基于区块链的族谱数据智能化管理系统及方法 | |
CN114036467A (zh) | 一种基于区块链的短视频版权保护方法 | |
KR20170076368A (ko) | 불법 복제된 서적의 통합 식별 시스템 및 방법 | |
Nayak et al. | Automatic number plate recognition | |
CN112149744B (zh) | 一种侵权图片快速识别方法 | |
CN113076961B (zh) | 一种图像特征库更新方法、图像检测方法和装置 | |
Joshi et al. | First steps toward CNN based source classification of document images shared over messaging app | |
CN112418026B (zh) | 基于视频检测的车辆违章检测方法、系统和装置 | |
CN117854402A (zh) | 显示屏的异常显示检测方法、装置、终端设备 | |
CN112468509A (zh) | 一种基于深度学习技术的流量数据自动检测方法及装置 | |
CN116070286B (zh) | 一种数据伪造检测方法、装置及设备 | |
Li | Emerging digital forensics applications for crime detection, prevention, and security | |
CN117079180A (zh) | 一种视频检测方法及装置 | |
CN114491648B (zh) | 一种面向视频直播社交大数据的区块链数据隐私保护方法 | |
CN116311205A (zh) | 车牌识别方法、车牌识别装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A method for monitoring and automatically obtaining evidence of network image infringement Granted publication date: 20230418 Pledgee: Zhejiang Hangzhou Yuhang Rural Commercial Bank Co.,Ltd. Science and Technology City Branch Pledgor: ZHEJIANG SHUQIN TECHNOLOGY CO.,LTD. Registration number: Y2024980042667 |