CN115481371A - 数据内容确权方法及装置 - Google Patents
数据内容确权方法及装置 Download PDFInfo
- Publication number
- CN115481371A CN115481371A CN202110669166.2A CN202110669166A CN115481371A CN 115481371 A CN115481371 A CN 115481371A CN 202110669166 A CN202110669166 A CN 202110669166A CN 115481371 A CN115481371 A CN 115481371A
- Authority
- CN
- China
- Prior art keywords
- data content
- target
- algorithm
- protected data
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 112
- 230000004044 response Effects 0.000 claims description 33
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 9
- 230000000052 comparative effect Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 abstract description 49
- 238000012790 confirmation Methods 0.000 abstract description 16
- 238000010606 normalization Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 15
- 230000006399 behavior Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000002441 reversible effect Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种数据内容确权方法及装置,包括:提供算法证明信和内容证明信息;接收目标被保护数据内容、目标保护算法、算法证明信息、内容证明信息、以及对比数据内容;在确定目标被保护数据内容、目标保护算法已注册的情况下,分别基于目标保护算法,从目标被保护数据内容中提取第一身份信息,以及从对比数据内容中提取第二身份信息,进行目标被保护数据内容和对比数据内容之间的确权结果。本申请中,保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据内容确权方法及装置。
背景技术
在数字信息时代,各种多媒体文件在网络中广泛流通,侵犯版权或者著作权行为时有发生,当多媒体内容的权利所有人发现自己的文件被侵权时,可以向相关机构申请确权判断,并由相关机构对文件侵权进行有效甄别。
相关技术中,数字水印技术是确定所有权或者作为侵权证明的最有效的技术方案之一。数字水印技术是根据水印算法,将数字水印直接嵌入多媒体文件当中,但不影响原文件的使用价值,也不容易被觉察到。通过这些隐藏在文件中的信息,可以达到确认权利所有人、购买者或者判断文件是否被篡改等目的,因此,相关机构可以基于数字水印这一类似文件的识别码的标识,来判断是否存在侵权,从而达到确权的目的。
但是,目前的方案中,水印算法存在不唯一性,由于这种不唯一性导致了确权过程的主观性和随意性,如对于同一文件,经过规范的水印算法可以提取得到一种水印结果,而经过不规范的水印算法,可以提取得到不同的另一水印结果,这就导致相关利益方存在利用水印算法的不唯一性来仿冒水印的风险,降低了确权过程的可靠性和公正性。
发明内容
本申请实施例提供了一种数据内容确权方法,以解决相关技术中由于水印算法存在不唯一性而导致的确权过程的主观性和随意性的问题。
相应的,本申请实施例还提供了一种数据内容确权装置、电子设备以及存储介质,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种数据内容确权方法,应用于目标服务端,所述方法包括:
保护算法在所述目标服务端注册后,提供针对保护算法的算法证明信息,以及被保护数据内容在所述目标服务端注册后,提供针对被保护数据内容的内容证明信息;所述被保护数据内容中存在由保护算法添加的身份信息;
接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容;
在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
可选的,所述根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法已在所述目标服务端注册,包括:
解析所述目标保护算法的算法证明信息,得到第九哈希值;
根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法的第十哈希值;
在所述第九哈希值和所述第十哈希值相同的情况下,确定所述目标保护算法已在所述目标服务端注册。
可选的,还包括:
确定所述目标被保护数据内容与所述对比数据内容之间的内容相似度;
在所述相似度符合第一预设条件的情况下,执行所述在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息的步骤。
可选的,所述保护算法包括水印算法,所述被保护数据内容包括:图片文件、视频文件、音频文件、文档文件其中至少一种;所述目标服务端包括:第三方公证服务端、区块链服务端其中至少一种。
本申请实施例公开了一种数据内容确权方法,应用于目标服务端,所述方法包括:
获取被保护数据内容、保护算法以及对比数据内容;其中,所述被保护数据内容中存在由保护算法添加的保护信息;
获取所述保护算法的算法证明信息,以及所述被保护数据内容的内容证明信息;所述算法证明信息由目标服务端针对所述保护算法确定,所述内容证明信息由所述目标服务端针对所述被保护数据内容确定;
在根据所述内容证明信息、所述算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作。
可选的,所述基于所述保护算法,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作,包括:
分别基于所述保护算法,从所述被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
根据所述第一身份信息和所述第二身份信息,确定所述被保护数据内容和所述对比数据内容之间的确权结果。
本申请实施例公开了一种数据内容确权装置,应用于目标服务端,所述装置包括:
提供模块,用于保护算法在所述目标服务端注册后,提供针对保护算法的算法证明信息,以及被保护数据内容在所述目标服务端注册后,提供针对被保护数据内容的内容证明信息;所述被保护数据内容中存在由保护算法添加的身份信息;
接收模块,用于接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容;
分析模块,用于在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
第一确权模块,用于根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
本申请实施例公开了一种数据内容确权装置,所述装置包括:
第一获取模块,用于获取被保护数据内容、保护算法以及对比数据内容;其中,所述被保护数据内容中存在由保护算法添加的保护信息;
第二获取模块,用于获取所述保护算法的算法证明信息,以及所述被保护数据内容的内容证明信息;所述算法证明信息由目标服务端针对所述保护算法确定,所述内容证明信息由所述目标服务端针对所述被保护数据内容确定;
第二确权模块,用于在根据所述内容证明信息、所述算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作。
本申请实施例还公开了一种电子设备,包括:处理器;和存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如本申请实施例中一个或多个所述的方法。
本申请实施例还公开了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如本申请实施例中一个或多个所述的方法。
与现有技术相比,本申请实施例包括以下优点:
本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
附图说明
图1是本申请实施例的一种数据内容确权方法的系统架构图;
图2是本申请实施例的另一种数据内容确权方法的系统架构图;
图3是本申请实施例的一种数据内容确权方法的步骤流程图;
图4是本申请实施例的另一种数据内容确权方法实施例的步骤流程图;
图5是本申请实施例的另一种数据内容确权方法实施例的步骤流程图;
图6是本申请实施例的一种数据内容确权装置的结构框图;
图7是本申请实施例的另一种数据内容确权装置的结构框图;
图8是本申请一实施例提供的装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
为使本领域技术人员更好地理解本申请,以下对本申请涉及的概念进行说明:
保护算法:是将一些身份信息直接嵌入数据内容,但不影响原数据内容的使用价值,也不容易被人的知觉系统觉察或注意到数据内容中存在标识信息的算法,保护算法可以使得数据内容中具有能够反映其身份的身份信息,且身份信息中还可以存储一些重要信息,如针对数据内容交易的场景中,身份信息中可以存储交易信息。
数字水印:不同于可视化的水印图案,数字水印是一种数字信号,可以通过算法嵌入数据内容中,也可以通过算法从数据内容中进行提取,数字水印中可以用于承载信息。一种实现方式中,保护算法可以包括数字水印算法,数字水印算法可以在数据内容(多媒体、文档、软件等)中添加数字水印形式的身份信息,该数字水印是不能被人的知觉系统觉察或注意的。其他实现方式中,身份信息还可以为其他形式,如隐写术(Steganography)信息形式。
目标服务端:本申请实施例中,目标服务端可以包括第三方公证服务端、区块链服务端其中至少一种。第三方公证服务端可以提供保护算法和数据内容的注册,注册后可以提供保护算法和数据内容各自的证明信息以存证。另外,第三方公证服务端还可以提供数据内容的确权服务,即基于客户提交的被保护数据内容、证明信息和对比数据内容,判断对比数据内容是否构成对被保护数据内容的侵权。区块链服务端可以提供上述第三方公证服务端所支持的服务,另外,区块链服务端还可以区块链交易服务,即实现在区块链架构下数据内容的交易。
确权:确定客户提交的对比数据内容是否对客户提交的被保护数据内容造成侵权的操作,具体可以通过合规的保护算法分别提取对比数据内容和被保护数据内容的身份信息,在二者的身份信息之间的相似度超过阈值的情况下,确定对比数据内容对被保护数据内容造成侵权;在二者的身份信息之间的相似度不超过阈值的情况下,确定对比数据内容对被保护数据内容未造成侵权。
哈希链:被定义为加密散列函数的给定的数据资产的重复应用,是由多段哈希参数相连构成的链状结构,哈希链可以应用于数据安全领域,以提高数据安全性。
区块链:本质上一种公开透明、不可篡改的数据存储结构,它将每个需要被存证的数据(交易数据)做为一个独立的数据结构,以区块(block)的形式存储起来,每个数据区块都包含:时间戳、上一个区块的区块号、上一个区块的哈希值、当前区块的数据内容等,从而形成一个安全的链状结构。
参照图1,其示出了本申请实施例提供的一种数据内容确权方法的系统架构图,包括:客户端和目标服务端。
其中,目标服务端可以为第三方公证服务端,客户端的用户可以为数据内容(多媒体、文档、软件等)的运营方,当存在需要被保护的被保护数据内容时,其可以采用保护算法对被保护数据内容添加身份信息,一种实现方式中,客户端可以采用数字水印算法在被保护数据内容中添加数字水印,之后用户可以通过客户端将该保护算法的代码文件在目标服务端进行注册,以及将添加了身份信息的被保护数据内容在目标服务端进行注册,以保证该保护算法的规范性、公正性,以及保护算法和被保护数据内容在注册后的唯一性。
具体的,针对算法注册,客户端可以采用第一哈希编码方式对被保护数据内容所采用的保护算法的代码进行哈希编码处理,将得到的哈希值(一段哈希编码)作为保护算法的算法哈希签名,以供后续注册环节使用该算法哈希签名建立哈希链结构,保证注册信息的安全性。其中,第一哈希编码方式可以为客户端的用户自行选择的编码方式,本申请实施例对此不作限定。
针对文件注册,客户端可以采用第二哈希编码方式对具有身份信息的被保护数据内容进行哈希编码处理,将得到的哈希值(一段哈希编码)作为被保护数据内容的内容哈希签名,以供后续注册环节使用该内容哈希签名建立哈希链结构,保证注册信息的安全性。其中,第二哈希编码方式可以为客户端的用户自行选择的编码方式,第二哈希编码方式可以和第一哈希编码方式相同或不同,本申请实施例对此不作限定。
在本申请实施例中,客户端可以将算法哈希签名提交至目标服务端以进行保护算法的注册,以及将内容哈希签名提交至目标服务端以进行被保护数据内容的注册,由于客户端仅上传哈希编码后的哈希签名至目标服务端,这就使得客户端所采用的保护算法、第一哈希编码方式和第二哈希编码方式不会被目标服务端所知晓,降低了客户端的算法和编码数据泄露的风险。
在另一种实现方式中,在目标服务端作为第三方公证服务端具有较强数据安全保障和公信力时,则客户端还可以将保护算法和被保护数据内容发送至目标服务端,由目标服务端采用自身的哈希编码方式对保护算法和被保护数据内容进行处理,从而得到算法哈希签名和内容哈希签名。
进一步的,目标服务端在进行保护算法和被保护数据内容的注册时,可以基于客户端发送的算法哈希签名生成保护算法对应的算法证明信息,以及基于客户端发送的内容哈希签名生成被保护数据内容对应的内容证明信息,并将算法证明信息和内容证明信息发送给客户端,算法证明信息和内容证明信息可以作为注册过程的存证信息,由客户端和目标服务端共同保管,以证明注册过程存在,提高注册过程的公正性,另外,存证信息本质上存储的是源信息的哈希摘要,哈希是一段定长的比特串,哈希的另一个特性是在不知道哈希编码方式的情况下,无法从哈希摘要反推出原始信息,所以这样也保证了存证信息的安全性。源信息只要改变,哈希就会和原来的完全不一样,由于哈希基本上是不可遍历的,所以在现实中可以认为哈希和源信息一一对应。本申请实施例中,存证信息可以是哈希签名经过目标服务端所采用的第三哈希编码方式处理后得到的一段哈希编码。
在本申请实施例中,存证信息中除了由注册对象的哈希签名进行哈希编码得到,还可以以注册对象的哈希签名和注册触发时的时刻进行哈希编码得到,从而证明了注册时刻,可以对注册对象的版权生效时间确定起到帮助作用。
进一步的,存证信息还可以以注册对象的哈希签名、注册触发时的时刻,以及目标服务端的上一个或之前注册的若干个注册对象的哈希签名和在注册过程中产生的注册时刻进行哈希编码得到,即通过收集注册时间线上的多个注册节点各自对应的哈希编码(一个注册节点代表一个注册对象的注册过程),并对这些哈希编码建立彼此的关联,构成了一种哈希链结构,由于哈希链结构中,各个注册过程节点之间相互绑定,每个注册节点都记录着相关联的其他注册节点的注册信息,即注册信息具有多方备份,因此难以对某个注册节点的注册信息进行篡改,提高了数据安全性。另外,哈希链中也存在当前注册对象的注册时刻,以及上一个注册对象的注册时刻,这两个注册时刻反映了这两个注册时刻之间的时间段没有其他注册对象存在,即外界无法在这两个注册时刻之间的时间段再插入其他注册对象的注册信息,保证了注册过程的公正性和公信力。
参照图1,针对后续的确权环节,客户端的用户假设在日常生活中,收集到了疑似对自己已注册的目标被保护数据内容造成侵权的对比数据内容,则客户端可以提供自己已注册的目标被保护数据内容、已注册的目标保护算法、算法证明信息、内容证明信息以及对比数据内容上传至目标服务端,目标服务端通过对算法证明信息、内容证明信息的验证,确定目标被保护数据内容、目标保护算法确实已经在目标服务端完成注册,以及通过比对确定目标被保护数据内容和对比数据内容的内容相似度,发现二者高度相似之后,可以通过目标保护算法,分别提取目标被保护数据内容和对比数据内容各自的身份信息(数字水印信息),并通过比较二者身份信息之间的相似度,得到确权结果,在二者身份信息之间的相似度超过阈值的情况下,确定对比数据内容构成侵权;在二者身份信息之间的相似度未超过阈值的情况下,确定对比数据内容不构成侵权。
例如,在一种进行具有版权的图像的交易场景中,假设版权拥有方具有图像X的版权,并基于约定好的条件将该图像X交易给购买方B进行使用,约定好的条件包括:该图片X仅供购买方B进行使用,在交易产生时,版权拥有方可以利用自己的数字水印算法,在图像X中添加数字水印,数字水印包含了仅供购买方B进行使用的信息,并将打上了数字水印的图像X交易给购买方B,同时还可以在第三方公证服务端对数字水印算法和打上了数字水印的图像X进行注册,得到对应的算法存证和图像存证。
但是,交易结束后,版权拥有方后续在某商家平台C的网站上看到了与该图像X相似的图像X’,则版权拥有方收集图像X’后,将自己的打上了数字水印的图像X、图像X’、数字水印算法、算法存证和图像存证上传至第三方公证服务端,第三方公证服务端通过对算法存证和图像存证的验证,确定图像X和数字水印算法确实已经在第三方公证服务端完成注册,以及通过比对确定图像X和图像X’的内容相似度,发现二者高度相似之后,可以通过数字水印算法,分别提取图像X和图像X’各自的数字水印,并通过比较二者数字水印之间的相似度,发现二者数字水印之间的相似度超过阈值,确定商家平台C正在违规使用版权拥有方的图像X,则第三方公证服务端可以得出图像X’对图像X构成侵权的结论,此时版权拥有方可以根据该结论,去找商家平台C和购买方B进行维权。
本申请实施例提供的一种数据内容确权方法还可以应用于区块链交易场景中,在目标服务端作为区块链服务端的情况下,参照图2,其示出了本申请实施例提供的一种数据内容确权方法的区块链场景系统架构图,包括:区块链服务端Y和多个客户服务端。区块链服务端Y可以提供数据内容的交易信息记录,并且区块链服务端Y还可以提供图1中目标服务端所能够提供的算法、数据内容注册功能,链入区块链的各个平台服务端之间可以进行数据内容的交易,假设平台服务端1为被保护数据内容的提供方,当平台服务端1向客户端2进行被保护数据内容的交易时,平台服务端1可以利用保护算法为被保护数据内容添加身份信息(数字水印),身份信息中包含了平台服务端1的身份哈希标识,这些信息作为交易信息可以存储在区块链中与所有平台服务端对应的区块中,之后平台服务端1可以在区块链服务端Y进行保护算法和被保护数据内容的注册,注册产生的算法证明信息和内容证明信息可以作为证明信息1,被存储在区块链中与平台服务端1对应的区块1中。在客户端2进行平台服务端1提供的被保护数据内容的交易时,可以调用平台服务端1的保护算法,对被保护数据内容中的身份信息进行更新,即在身份信息中已包含了平台服务端1的身份哈希标识的基础上,进一步增加客户端2的身份哈希标识,从而形成链状结构,并将更新后的身份信息进一步存储在区块链中与所有平台服务端对应的区块的交易信息中,客户端3同理。若客户端2和客户端3作为内容提供方进行数据内容交易时,客户端2和客户端3也可以在区块链服务端Y进行各自保护算法和被保护数据内容的注册,注册后也会在区块链中与客户端2和客户端3对应的区块分别存储证明信息。
假设客户端3将平台服务端1提供的被保护数据内容违规泄露给了其他客户端,则平台服务端1可以将从其他客户端收集到的数据内容作为对比数据内容,与自己的被保护数据内容、保护算法、算法存证和图像存证上传至区块链服务端Y进行确权,该确权过程参照上述说明,此处不作赘述。
在本申请实施例中,区块至存储的证明信息中除了由注册对象的哈希签名进行哈希编码得到,还可以注册触发时的时刻,以及上一个或之前注册的若干个注册对象的哈希签名和在注册过程中产生的注册时刻进行哈希编码得到,从而构成哈希链;交易信息中除了由交易时的身份哈希标识进行哈希编码得到,还可以以交易产生的时刻,以及上一个或之前的若干个交易的身份哈希标识和交易产生的时刻进行哈希编码得到,从而构成哈希链,从而提高了数据安全性。
本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
参照图3,其示出了本申请实施例提供了一种数据内容确权方法的步骤流程图,包括:
步骤101,保护算法在所述目标服务端注册后,提供针对保护算法的算法证明信息,以及被保护数据内容在所述目标服务端注册后,提供针对被保护数据内容的内容证明信息;所述被保护数据内容中存在由保护算法添加的身份信息。
在本申请实施例中,第一客户端的用户可以为数据内容(多媒体、文档、软件等)的运营方,当存在需要被保护的数据内容时,其可以采用保护算法对被保护数据内容添加身份信息,一种实现方式中,客户端可以采用数字水印算法在被保护数据内容中添加数字水印,之后用户可以通过第一客户端将该保护算法的代码文件在目标服务端进行注册,以及将添加了身份信息的被保护数据内容在目标服务端进行注册,并得到目标服务端提供的算法证明信息和内容证明信息,以保证该保护算法的规范性、公正性,以及保护算法和被保护数据内容在注册后的唯一性。
步骤102,接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容。
针对后续的确权环节,第一客户端的用户假设在日常生活中,收集到了疑似对自己已注册的目标被保护数据内容造成侵权的对比数据内容,则客户端可以提供自己已注册的目标被保护数据内容、已注册的目标保护算法、算法证明信息、内容证明信息以及对比数据内容上传至目标服务端,供目标服务端验证注册过程的存在。
步骤103,在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息。
本申请实施例中,目标服务端通过对算法证明信息、内容证明信息的验证,确定目标被保护数据内容、目标保护算法确实已经在目标服务端完成注册后,可以进行比对确定目标被保护数据内容和对比数据内容的内容相似度,在发现二者高度相似之后,可以通过目标保护算法,分别提取目标被保护数据内容和对比数据内容各自的身份信息(数字水印信息),并通过比较二者身份信息之间的相似度,得到确权结果。当然,为了简化确权流程,也可以不进行比对确定目标被保护数据内容和对比数据内容的内容相似度的步骤,而是直接进行身份信息的提取。
步骤104,根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
在本申请实施例中,在目标被保护数据内容和对比数据内容各自的身份信息之间的相似度超过阈值的情况下,确定对比数据内容构成侵权;在二者身份信息之间的相似度未超过阈值的情况下,确定对比数据内容不构成侵权。
例如,版权拥有方在某商家平台C的网站上看到了与该图像X相似的图像X’,则版权拥有方收集图像X’后,将自己的打上了数字水印的图像X、图像X’、数字水印算法、算法存证和图像存证上传至第三方公证服务端,第三方公证服务端通过对算法存证和图像存证的验证,确定图像X和数字水印算法确实已经在第三方公证服务端完成注册,以及通过比对确定图像X和图像X’的内容相似度,发现二者高度相似之后,可以通过数字水印算法,分别提取图像X和图像X’各自的数字水印,并通过比较二者数字水印之间的相似度,发现二者数字水印之间的相似度超过阈值,确定商家平台C正在违规使用版权拥有方的图像X,则第三方公证服务端可以得出图像X’对图像X构成侵权的结论,此时版权拥有方可以根据该结论,去找商家平台C进行维权。
综上所述,本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
参照图4,示出了本申请的另一种数据内容确权方法实施例的步骤流程图。包括:
步骤201,接收第二客户端发送的算法注册请求;所述算法注册请求中包括针对所述保护算法的第一哈希值。
可选的,所述保护算法包括水印算法,所述被保护数据内容包括:图片文件、视频文件、音频文件、文档文件(如Word,Excel表格、pdf文件等)其中至少一种;所述目标服务端包括:第三方公证服务端、区块链服务端其中至少一种。
在本申请实施例中,数字水印算法可以在数据内容(多媒体、文档、软件等)中添加数字水印形式的身份信息,该数字水印是不能被人的知觉系统觉察或注意的。另外,水印算法还可以从以添加了数字水印的数据内容中,检测到或提取到该数字水印。
进一步的,保护数据内容包括但不限于图片文件、视频文件、音频文件、文档文件等形式。第三方公证服务端可以提供保护算法和数据内容的注册,注册后可以提供保护算法和数据内容各自的证明信息以存证。另外,第三方公证服务端还可以提供数据内容的确权服务,即基于客户提交的被保护数据内容、证明信息和对比数据内容,判断对比数据内容是否构成对被保护数据内容的侵权。区块链服务端可以提供上述第三方公证服务端所支持的服务,另外,区块链服务端还可以区块链交易服务,即实现在区块链架构下数据内容的交易。
在该步骤中,第一客户端和第二客户端可以为同一客户端,也可以不同客户端,在第一客户端和第二客户端为不同客户端时,第一客户端的用户可以将算法、数据内容、存证发送给第二客户端,比如通过邮件、即时通讯工具、U盘拷贝等方式。
针对算法注册请求,其中包含保护算法的第一哈希值,一种实现方式中,客户端可以采用第一哈希编码方式对被保护数据内容所采用的保护算法的代码进行哈希编码处理,将得到的哈希值(一段哈希编码)作为保护算法的第一哈希值,其中,第一哈希编码方式可以为客户端的用户自行选择的编码方式,本申请实施例对此不作限定。
具体的,第一哈希值可以由公式1得到。
公式1:SigAn=Han(CodeAn),其中,Han可以为第一哈希编码方式,CodeAn可以为保护算法的代码,SigAn可以为第一哈希值。
另一种实现方式中,在目标服务端具有较强数据安全保障和公信力时,则第一或第二客户端还可以将保护算法发送至目标服务端,由目标服务端采用自身的哈希编码方式对保护算法进行处理,从而得到第一哈希值。
步骤202,响应于所述算法注册请求,根据所述第一哈希值,生成针对所述保护算法的算法证明信息。
在本申请实施例中,目标服务端在进行保护算法注册时,可以基于第一或第二客户端发送的第一哈希值生成保护算法对应的算法证明信息,并将算法证明信息发送给客户端,算法证明信息可以作为算法注册过程的存证信息,由客户端和目标服务端共同保管,以证明算法注册过程存在,提高算法注册过程的公正性,另外,存证信息本质上存储的是源信息的哈希摘要,哈希是一段定长的比特串,哈希的另一个特性是在不知道哈希编码方式的情况下,无法从哈希摘要反推出原始信息,所以这样也保证了存证信息的安全性。源信息只要改变,哈希就会和原来的完全不一样,由于哈希基本上是不可遍历的,所以在现实中可以认为哈希和源信息一一对应。本申请实施例中,存证信息可以是哈希签名经过目标服务端所采用的第三哈希编码方式处理后得到的一段哈希编码。
可选的,一种实现方式中,步骤202具体可以包括:
子步骤2021、根据所述保护算法的第一哈希值、所述算法注册请求的第一响应时刻、所述第一响应时刻之前已响应的至少一个算法注册请求的第二哈希值,确定针对所述算法注册请求的第三哈希值。
子步骤2022、根据所述第三哈希值、所述第一响应时刻、所述第一响应时刻之前的至少一个算法注册请求的第二哈希值,生成针对所述算法注册请求的算法证明信息。
在本申请实施例中,具体的,第三哈希值可以由公式2得到。
公式2:EAn=Han’(SigAn,TAn,EAn-1),其中,Han’可以为目标服务端所采用的第三哈希编码方式,TAn可以为算法注册请求的第一响应时刻,EAn可以为第三哈希值(即当前算法注册请求对应的注册事件),EAn-1可以为第一响应时刻之前已响应的至少一个算法注册请求的第二哈希值(即对应之前算法注册请求的注册事件)。其中,在区块链架构中,注册事件EAn记录于区块链中与第一客户端对应的节点区块中。
算法证明信息可以由公式3得到。
公式3:RAn=(EAn,TAn,EAn-1),Ran可以为算法证明信息。
在本申请实施例中,算法存证信息还可以以保护算法的第一哈希值、算法注册触发时的第一响应时刻,以及目标服务端的上一个或之前注册的若干个保护算法的第一哈希值和注册时刻进行哈希编码得到,即通过收集注册时间线上的多个算法注册节点各自对应的哈希编码(一个算法注册节点代表一个保护算法的注册过程),并对这些哈希编码建立彼此的关联,构成了一种哈希链结构,由于哈希链结构中,各个注册过程节点之间相互绑定,每个算法注册节点都记录着相关联的其他算法注册节点的注册信息,即注册信息具有多方备份,因此难以对某个算法注册节点的注册信息进行篡改,提高了算法数据的安全性。另外,哈希链中也存在当前保护算法的注册时刻,以及上一个保护算法的注册时刻,这两个注册时刻反映了这两个注册时刻之间的时间段没有其他保护算法存在,即外界无法在这两个注册时刻之间的时间段再插入其他保护算法的注册信息,保证了算法注册过程的公正性和公信力。
步骤203,接收第二客户端发送的内容注册请求;所述内容注册请求中包括:所述被保护数据内容、针对所述被保护数据内容的第四哈希值,以及算法证明信息。
针对内容注册请求,其中包含被保护数据内容的第四哈希值,一种实现方式中,客户端可以采用第二哈希编码方式对被保护数据内容进行哈希编码处理,将得到的哈希值(一段哈希编码)作为被保护数据内容的第四哈希值,其中,第二哈希编码方式可以为客户端的用户自行选择的编码方式,第二哈希编码方式可以与第一哈希编码方式相同或不同,本申请实施例对此不作限定。
具体的,第四哈希值可以由公式4得到。
公式4:SigFm=HFm(EAn,Fm),其中,SigFm可以为第四哈希值,HFm可以为第二哈希编码方式,Fm可以为被保护数据内容,EAn可以为上述子步骤2022中的第三哈希值,即被保护数据内容所采用的保护算法在注册时对应的注册事件,可以由解析内容注册请求中的算法证明信息得到,由于目标服务端是采用自身的第三哈希编码方式生成的算法证明信息,因此在目标服务端已知第三哈希编码方式的情况下,也可以由算法证明信息得到上述子步骤2022中的第三哈希值。
另一种实现方式中,在目标服务端具有较强数据安全保障和公信力时,则第一或第二客户端还可以将保护算法发送至目标服务端,由目标服务端采用自身的哈希编码方式对保护算法进行处理,从而得到第一哈希值。
步骤204,响应于所述内容注册请求,根据所述第四哈希值、所述被保护数据内容,生成针对所述被保护数据内容的内容证明信息。
在本申请实施例中,目标服务端在进行被保护数据内容注册时,可以基于第一或第二客户端发送的第四哈希值和被保护数据内容,生成被保护数据内容对应的内容证明信息,并将内容证明信息发送给客户端,内容证明信息可以作为内容注册过程的存证信息,由客户端和目标服务端共同保管,以证明内容注册过程存在,提高内容注册过程的公正性,本申请实施例中,内容存证信息可以是哈希签名经过目标服务端所采用的第三哈希编码方式处理后得到的一段哈希编码。
可选的,一种实现方式中,步骤204具体可以包括:
子步骤2041、根据所述被保护数据内容的第四哈希值、所述被保护数据内容的特征信息、所述内容注册请求的第二响应时刻、所述第二响应时刻之前已响应的至少一个内容注册请求的第五哈希值,确定针对所述内容注册请求的第六哈希值。
子步骤2042、根据所述第六哈希值、所述第二响应时刻、所述第二响应时刻之前已响应的至少一个内容注册请求的第五哈希值,生成针对所述内容注册请求的内容证明信息。
在本申请实施例中,具体的,第六哈希值可以由公式5得到。
公式5:EFm=HFm’(SigFm,f(Fm),TFm,EFm-1),其中,HFm’可以为目标服务端所采用的第三哈希编码方式,TFm可以为内容注册请求的第二响应时刻,EFm可以为第四哈希值(即当前内容注册请求对应的注册事件),EFm-1可以为第一响应时刻之前已响应的至少一个内容注册请求的第五哈希值(即对应之前内容注册请求的注册事件),f(Fm)可以为被保护数据内容的特征信息。其中,在区块链架构中,注册事件EFm记录于区块链中与第一客户端对应的节点区块中。
内容证明信息可以由公式6得到。
公式6:RFm=(EFm,TFm,EFm-1),RFm可以为内容证明信息。
在本申请实施例中,内容存证信息还可以以被保护数据内容的第四哈希值、内容注册触发时的第二响应时刻,以及目标服务端的上一个或之前注册的若干个被保护数据内容的第四哈希值和注册时刻进行哈希编码得到,其效果可以参照上述子步骤2022的相关描述,此处不作赘述。
步骤205,接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容;
该步骤可以参照上述步骤102,此处不再赘述。
步骤206、根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容已在所述目标服务端注册。
在本申请实施例中,进行确权时需要先确定目标被保护数据内容和目标保护算法是否已在目标服务端注册,判断目标被保护数据内容是否已注册时,由于目标服务端是采用自身的第三哈希编码方式生成的目标被保护数据内容所采用的目标保护算法的算法证明信息,以及目标被保护数据内容的内容证明信息,因此在目标服务端已知第三哈希编码方式的情况下,也可以通过对目标被保护数据内容、目标被保护数据内容的内容证明信息和目标保护算法的算法证明信息的反向解析,通过比对解析得到的哈希结果与注册该目标被保护数据内容时的哈希结果是否相同,来确定目标被保护数据内容是否已注册,如,解析得到的哈希结果与注册该目标被保护数据内容时的哈希结果相同,则确定目标被保护数据内容已注册。
可选的,一种实现方式中,步骤206具体可以包括:
子步骤2061、解析所述目标被保护数据内容的内容证明信息,得到第七哈希值。
子步骤2062、根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容的第八哈希值。
子步骤2063、在所述第七哈希值和所述第八哈希值相同的情况下,确定所述目标被保护数据内容已在所述目标服务端注册。
在本申请实施例中,基于上述公式5和6,可以由内容证明信息RFm,以及目标服务端所采用的的第三哈希编码方式HFm,反向解析得到第七哈希值(等同于公式5中的第四哈希值Efm,即目标被保护数据内容注册时对应的注册事件)。
进一步的,基于上述公式3,由算法证明信息Ran可以反向解析得到第三哈希值EAn(即目标被保护数据内容所采用的目标保护算法注册时的注册事件),最后再根据上述公式4,基于目标被保护数据内容Fm、第三哈希值EAn和目标服务端所采用的的第三哈希编码方式HFm,可以反向解析得到目标被保护数据内容的第八哈希值(等同于目标被保护数据内容的第四哈希值SigFm’,即内容哈希签名)
在第八哈希值SigFm’=第七哈希值Efm的情况下,则证明了目标被保护数据内容的注册过程的存在,同时证明了目标被保护数据内容与所采用的目保护算法的绑定关系。
步骤207、根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法已在所述目标服务端注册。
在本申请实施例中,判断目标保护算法是否已注册时,由于目标服务端是采用自身的第三哈希编码方式生成的目标保护算法的算法证明信息,因此在目标服务端已知第三哈希编码方式的情况下,也可以通过对目标保护算法、目标保护算法的算法证明信息的反向解析,通过比对解析得到的哈希结果与注册该目标保护算法时的哈希结果是否相同,来确定目标保护算法是否已注册,如,解析得到的哈希结果与注册该目标保护算法时的哈希结果相同,则确定目标保护算法已注册,从而证明了目标保护算法的有效性。
可选的,一种实现方式中,步骤207具体可以包括:
子步骤2071、解析所述目标保护算法的算法证明信息,得到第九哈希值。
子步骤2072、根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法的第十哈希值。
子步骤2073、在所述第九哈希值和所述第十哈希值相同的情况下,确定所述目标保护算法已在所述目标服务端注册。
在本申请实施例中,基于上述公式3和2,可以由算法证明信息RAn,以及目标服务端所采用的的第三哈希编码方式HAn,反向解析得到第九哈希值(等同于公式2中的第三哈希值EAn,即目标保护算法注册时对应的注册事件)。
进一步的,基于上述公式1,由目标保护算法CodeAn’和目标服务端所采用的的第三哈希编码方式HAn,可以反向解析得到目标保护算法的第十哈希值(等同于目标被保护数据内容的第一哈希值SigAn’,即内容哈希签名)
在第十哈希值SigAn’=第九哈希值EAn的情况下,则证明了目标保护算法的注册过程的存在,从而证明了目标保护算法的有效性。
步骤208、分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息。
该步骤可以参照上述步骤103,此处不再赘述。
步骤209、根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
该步骤可以参照上述步骤104,此处不再赘述。
可选的,所述方法还可以包括:
步骤210、确定所述目标被保护数据内容与所述对比数据内容之间的内容相似度。
步骤211、在所述相似度符合第一预设条件的情况下,执行步骤206。
在本申请实施例中,第一预设条件可以包括目标被保护数据内容与对比数据内容之间的内容相似度大于或等于预设相似度阈值(如90%),即在目标被保护数据内容与对比数据内容非常相似的情况下,确定侵权可能存在,引后续身份信息(数字水印)的比较来判断是否侵权,若目标被保护数据内容与对比数据内容具有较大差别,则侵权几率较小。
具体的,在确定目标被保护数据内容与对比数据内容之间的内容相似度符合第一预设条件的情况下,可以进行后续确定目标被保护数据内容和目标保护算法的注册过程是否存在的步骤。需要说明的是,在证明了目标被保护数据内容的注册过程已存在之后,还未证明目标保护算法的注册过程是否存在之前,可以执行步骤210-211,并在相似度符合第一预设条件的情况下,执行证明目标保护算法的注册过程是否存在的操作。本申请实施例对步骤210-211的具体执行时序不作限定。
综上所述,本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
参照图5,其示出了本申请实施例提供了另一种数据内容确权方法的步骤流程图,包括:
步骤301,获取被保护数据内容、保护算法以及对比数据内容;其中,所述被保护数据内容中存在由保护算法添加的保护信息。
步骤302,获取所述保护算法的算法证明信息,以及所述被保护数据内容的内容证明信息;所述算法证明信息由目标服务端针对所述保护算法确定,所述内容证明信息由所述目标服务端针对所述被保护数据内容确定。
步骤303,在根据所述内容证明信息、所述算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作。
可选的,步骤303具体可以包括:
子步骤3031、分别基于所述保护算法,从所述被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息。
子步骤3032、根据所述第一身份信息和所述第二身份信息,确定所述被保护数据内容和所述对比数据内容之间的确权结果。
步骤301至303的具体描述,可以参照上述图3和图4对应实施例的相关描述,此处不再赘述。
综上所述,本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
参照图6,示出了本申请实施例的一种数据内容确权装置的结构框图,应用于目标服务端,数据内容确权装置400具体可以包括如下模块:
提供模块401,用于保护算法在所述目标服务端注册后,提供针对保护算法的算法证明信息,以及被保护数据内容在所述目标服务端注册后,提供针对被保护数据内容的内容证明信息;所述被保护数据内容中存在由保护算法添加的身份信息;
接收模块402,用于接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容;
分析模块403,用于在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
第一确权模块404,用于根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
可选的,所述提供模块401,包括:
第一接收子模块,用于接收第二客户端发送的算法注册请求;所述算法注册请求中包括针对所述保护算法的第一哈希值;
第一生成子模块,用于响应于所述算法注册请求,根据所述第一哈希值,生成针对所述保护算法的算法证明信息。
可选的,第一生成子模块,包括:
第一生成单元,用于根据所述保护算法的第一哈希值、所述算法注册请求的第一响应时刻、所述第一响应时刻之前已响应的至少一个算法注册请求的第二哈希值,确定针对所述算法注册请求的第三哈希值;
第二生成单元,用于根据所述第三哈希值、所述第一响应时刻、所述第一响应时刻之前的至少一个算法注册请求的第二哈希值,生成针对所述算法注册请求的算法证明信息。
可选的,所述提供模块401,包括:
第二接收子模块,用于接收第二客户端发送的内容注册请求;所述内容注册请求中包括:所述被保护数据内容、针对所述被保护数据内容的第四哈希值,以及算法证明信息;
第二生成子模块,用于响应于所述内容注册请求,根据所述第四哈希值、所述被保护数据内容,生成针对所述被保护数据内容的内容证明信息。
可选的,第二生成子模块,包括:
第三生成单元,用于根据所述被保护数据内容的第四哈希值、所述被保护数据内容的特征信息、所述内容注册请求的第二响应时刻、所述第二响应时刻之前已响应的至少一个内容注册请求的第五哈希值,确定针对所述内容注册请求的第六哈希值;
第四生成单元,用于根据所述第六哈希值、所述第二响应时刻、所述第二响应时刻之前已响应的至少一个内容注册请求的第五哈希值,生成针对所述内容注册请求的内容证明信息。
可选的,所述分析模块403,包括:
第一确定子模块,用于根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容已在所述目标服务端注册;
第二确定子模块,用于根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法已在所述目标服务端注册。
可选的,第一确定子模块,包括:
第一解析单元,用于解析所述目标被保护数据内容的内容证明信息,得到第七哈希值;
第二解析单元,用于根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容的第八哈希值;
第三解析单元,用于在所述第七哈希值和所述第八哈希值相同的情况下,确定所述目标被保护数据内容已在所述目标服务端注册。
可选的,第二确定子模块,包括:
第四解析单元,用于解析所述目标保护算法的算法证明信息,得到第九哈希值;
第五解析单元,用于根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法的第十哈希值;
第六解析单元,用于在所述第九哈希值和所述第十哈希值相同的情况下,确定所述目标保护算法已在所述目标服务端注册。
可选的,所述装置还包括:
相似确定模块,用于确定所述目标被保护数据内容与所述对比数据内容之间的内容相似度;
跳转模块,用于在所述相似度符合第一预设条件的情况下,执行所述在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息的步骤。
可选的,所述保护算法包括水印算法,所述被保护数据内容包括:图片文件、视频文件、音频文件、文档文件其中至少一种;所述目标服务端包括:第三方公证服务端、区块链服务端其中至少一种。
综上,本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
参照图7,示出了本申请实施例的一种数据内容确权装置的结构框图,数据内容确权装置500具体可以包括如下模块:
第一获取模块501,用于获取被保护数据内容、保护算法以及对比数据内容;其中,所述被保护数据内容中存在由保护算法添加的保护信息;
第二获取模块502,用于获取所述保护算法的算法证明信息,以及所述被保护数据内容的内容证明信息;所述算法证明信息由目标服务端针对所述保护算法确定,所述内容证明信息由所述目标服务端针对所述被保护数据内容确定;
第二确权模块503,用于在根据所述内容证明信息、所述算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作。
可选的,所述第二确权模块503,包括:
提取子模块,用于分别基于所述保护算法,从所述被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
判定子模块,用于根据所述第一身份信息和所述第二身份信息,确定所述被保护数据内容和所述对比数据内容之间的确权结果。
综上,本申请实施例中,提供了将被保护数据内容和被保护数据内容所采用的的保护算法在目标服务端进行注册的方案,且注册过程可以基于哈希编码技术,产生对应的算法证明信息和内容证明信息,实现对保护算法和被保护数据内容的存证,在保证了存证的公开性的基础上,哈希结构的证明信息不能够被篡改且能够避免客户算法、数据内容的泄露,使得保护算法和数据内容一经注册即具有规范性和唯一性,在确权阶段,通过验证注册过程的存在,即可通过规范的保护算法,提取目标被保护数据内容和对比数据内容各自的身份信息进行快速比较,来得到具有公正性、可靠性的确权结果,降低了仿冒水印行为的发生几率。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。本申请实施例中,所述电子设备包括终端设备、服务端(集群)等各类型的设备。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的装置,该装置可包括终端设备、服务端(集群)等电子设备。图8示意性地示出了可被用于实现本申请实施例中所述的各个实施例的示例性装置700。
对于一个实施例,图8示出了示例性装置700,该装置具有一个或多个处理器702、被耦合到(一个或多个)处理器702中的至少一个的控制模块(芯片组)704、被耦合到控制模块704的存储器706、被耦合到控制模块704的非易失性存储器(NVM)/存储设备708、被耦合到控制模块704的一个或多个输入/输出设备710,以及被耦合到控制模块704的网络接口712。
处理器702可包括一个或多个单核或多核处理器,处理器702可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,装置700能够作为本申请实施例中所述终端设备、服务端(集群)等设备。
在一些实施例中,装置700可包括具有指令714的一个或多个计算机可读介质(例如,存储器706或NVM/存储设备708)以及与该一个或多个计算机可读介质相合并被配置为执行指令714以实现模块从而执行本公开中所述的动作的一个或多个处理器702。
对于一个实施例,控制模块704可包括任意适当的接口控制器,以向(一个或多个)处理器702中的至少一个和/或与控制模块704通信的任意适当的设备或组件提供任意适当的接口。
控制模块704可包括存储器控制器模块,以向存储器706提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器706可被用于例如为装置700加载和存储数据和/或指令714。对于一个实施例,存储器706可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器706可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块704可包括一个或多个输入/输出控制器,以向NVM/存储设备708及(一个或多个)输入/输出设备710提供接口。
例如,NVM/存储设备708可被用于存储数据和/或指令714。NVM/存储设备708可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备708可包括在物理上作为装置700被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备708可通过网络经由(一个或多个)输入/输出设备710进行访问。
(一个或多个)输入/输出设备710可为装置700提供接口以与任意其他适当的设备通信,输入/输出设备710可以包括通信组件、音频组件、传感器组件等。网络接口712可为装置700提供接口以通过一个或多个网络通信,装置700可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器702中的至少一个可与控制模块704的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器702中的至少一个可与控制模块704的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器702中的至少一个可与控制模块704的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器702中的至少一个可与控制模块704的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,装置700可以但不限于是:服务端、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,装置700可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,装置700包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,检测装置中可采用主控芯片作为处理器或控制模块,传感器数据、位置信息等存储到存储器或NVM/存储设备中,传感器组可作为输入/输出设备,通信接口可包括网络接口。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据内容确权方法、装置、电子设备和存储介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (12)
1.一种数据内容确权方法,其特征在于,应用于目标服务端,所述方法包括:
保护算法在所述目标服务端注册后,提供针对保护算法的算法证明信息,以及被保护数据内容在所述目标服务端注册后,提供针对被保护数据内容的内容证明信息;所述被保护数据内容中存在由保护算法添加的身份信息;
接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容;
在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
2.根据权利要求1所述的方法,其特征在于,所述提供针对保护算法的算法证明信息,包括:
接收第二客户端发送的算法注册请求;所述算法注册请求中包括针对所述保护算法的第一哈希值;
响应于所述算法注册请求,根据所述第一哈希值,生成针对所述保护算法的算法证明信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一哈希值,生成针对所述保护算法的算法证明信息,包括:
根据所述保护算法的第一哈希值、所述算法注册请求的第一响应时刻、所述第一响应时刻之前已响应的至少一个算法注册请求的第二哈希值,确定针对所述算法注册请求的第三哈希值;
根据所述第三哈希值、所述第一响应时刻、所述第一响应时刻之前的至少一个算法注册请求的第二哈希值,生成针对所述算法注册请求的算法证明信息。
4.根据权利要求3所述的方法,其特征在于,所述提供针对被保护数据内容的内容证明信息,包括:
接收第二客户端发送的内容注册请求;所述内容注册请求中包括:所述被保护数据内容、针对所述被保护数据内容的第四哈希值,以及算法证明信息;
响应于所述内容注册请求,根据所述第四哈希值、所述被保护数据内容,生成针对所述被保护数据内容的内容证明信息。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第四哈希值,生成针对所述被保护数据内容的内容证明信息,包括:
根据所述被保护数据内容的第四哈希值、所述被保护数据内容的特征信息、所述内容注册请求的第二响应时刻、所述第二响应时刻之前已响应的至少一个内容注册请求的第五哈希值,确定针对所述内容注册请求的第六哈希值;
根据所述第六哈希值、所述第二响应时刻、所述第二响应时刻之前已响应的至少一个内容注册请求的第五哈希值,生成针对所述内容注册请求的内容证明信息。
6.根据权利要求1所述的方法,其特征在于,所述根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容已在所述目标服务端注册,包括:
根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容已在所述目标服务端注册;
根据所述目标保护算法和所述目标保护算法的算法证明信息,确定所述目标保护算法已在所述目标服务端注册。
7.根据权利要求6所述的方法,其特征在于,所述根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容已在所述目标服务端注册,包括:
解析所述目标被保护数据内容的内容证明信息,得到第七哈希值;
根据所述目标被保护数据内容、所述目标被保护数据内容的内容证明信息和所述目标保护算法的算法证明信息,确定所述目标被保护数据内容的第八哈希值;
在所述第七哈希值和所述第八哈希值相同的情况下,确定所述目标被保护数据内容已在所述目标服务端注册。
8.一种数据内容确权方法,其特征在于,所述方法包括:
获取被保护数据内容、保护算法以及对比数据内容;其中,所述被保护数据内容中存在由保护算法添加的保护信息;
获取所述保护算法的算法证明信息,以及所述被保护数据内容的内容证明信息;所述算法证明信息由目标服务端针对所述保护算法确定,所述内容证明信息由所述目标服务端针对所述被保护数据内容确定;
在根据所述内容证明信息、所述算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作。
9.一种数据内容确权装置,其特征在于,应用于目标服务端,所述装置包括:
提供模块,用于保护算法在所述目标服务端注册后,提供针对保护算法的算法证明信息,以及被保护数据内容在所述目标服务端注册后,提供针对被保护数据内容的内容证明信息;所述被保护数据内容中存在由保护算法添加的身份信息;
接收模块,用于接收第一客户端发送的目标被保护数据内容、目标保护算法、所述目标被保护数据内容的算法证明信息、所述目标保护算法的内容证明信息、以及对比数据内容;
分析模块,用于在根据所述目标被保护数据内容的内容证明信息、所述目标保护算法的算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,分别基于所述目标保护算法,从所述目标被保护数据内容中提取第一身份信息,以及从所述对比数据内容中提取第二身份信息;
第一确权模块,用于根据所述第一身份信息和所述第二身份信息,确定所述目标被保护数据内容和所述对比数据内容之间的确权结果。
10.一种数据内容确权装置,其特征在于,所述装置包括:
第一获取模块,用于获取被保护数据内容、保护算法以及对比数据内容;其中,所述被保护数据内容中存在由保护算法添加的保护信息;
第二获取模块,用于获取所述保护算法的算法证明信息,以及所述被保护数据内容的内容证明信息;所述算法证明信息由目标服务端针对所述保护算法确定,所述内容证明信息由所述目标服务端针对所述被保护数据内容确定;
第二确权模块,用于在根据所述内容证明信息、所述算法证明信息,确定所述目标被保护数据内容、所述目标保护算法已在所述目标服务端注册的情况下,基于所述保护算法,进行所述被保护数据内容以及对比数据内容之间的确权操作。
11.一种电子设备,其特征在于,包括:处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-8中一个或多个所述的方法。
12.一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如权利要求1-8中一个或多个所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110669166.2A CN115481371A (zh) | 2021-06-16 | 2021-06-16 | 数据内容确权方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110669166.2A CN115481371A (zh) | 2021-06-16 | 2021-06-16 | 数据内容确权方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115481371A true CN115481371A (zh) | 2022-12-16 |
Family
ID=84419576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110669166.2A Pending CN115481371A (zh) | 2021-06-16 | 2021-06-16 | 数据内容确权方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115481371A (zh) |
-
2021
- 2021-06-16 CN CN202110669166.2A patent/CN115481371A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Petitcolas | Watermarking schemes evaluation | |
US10176309B2 (en) | Systems and methods for authenticating video using watermarks | |
JP4810096B2 (ja) | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム | |
JP2005521173A (ja) | ディジタル・オブジェクトにディジタル署名によって透かしを入れる方法及び装置 | |
CN110096639B (zh) | 一种侵权监测取证方法、装置及终端设备 | |
JP2003309559A (ja) | 透かしを使用してデータ・セットの配布と認証を行う装置および方法 | |
KR101925463B1 (ko) | 영상 해시값 등록 및 검증 방법, 및 이를 이용한 장치 | |
CN110958319A (zh) | 一种基于区块链的侵权存证管理方法及装置 | |
US20230074748A1 (en) | Digital forensic image verification system | |
CN111444479A (zh) | 一种数字指纹所有权的验证方法及系统 | |
Hadmi et al. | A robust and secure perceptual hashing system based on a quantization step analysis | |
JP4234099B2 (ja) | 電子透かしを抽出する方法 | |
CN116522289B (zh) | 一种基于区块链的多视角图像版权保护方法、设备及介质 | |
CN115481371A (zh) | 数据内容确权方法及装置 | |
JP2002297541A (ja) | 不正利用通知方法、不正利用通知装置および不正利用通知プログラム | |
JPH11327438A (ja) | 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体 | |
Chen et al. | Privacy-aware image authentication from cryptographic primitives | |
CN110598374B (zh) | 基于区块链的作品登记方法、装置和计算机可读存储介质 | |
Xu et al. | Verifiable image revision from chameleon hashes | |
US9282107B1 (en) | Secure verification of website claims | |
Gehani et al. | Veil: A system for certifying video provenance | |
CN112202748B (zh) | 一种安全验证系统、方法、装置、设备及介质 | |
US20170295020A1 (en) | Method for automatically verifying a target computer file with respect to a reference computer file | |
CN110084032B (zh) | 时间标记、时间验证、数据处理方法、设备、介质 | |
Mahajan et al. | Alpha channel for integrity verification using digital signature on reversible watermarking QR |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240301 Address after: 51 Belarusian Pasha Road, Singapore, Lai Zan Da Building 1 # 03-06, Postal Code 189554 Applicant after: Alibaba Innovation Co. Country or region after: Singapore Address before: Room 01, 45th Floor, AXA Building, 8 Shanton Road, Singapore Applicant before: Alibaba Singapore Holdings Ltd. Country or region before: Singapore |