侵权检测方法及装置、存储方法及装置、电子设备与流程

文档序号:31635625发布日期:2022-09-24 03:45阅读:61来源:国知局
侵权检测方法及装置、存储方法及装置、电子设备与流程

1.本公开涉及版权保护技术领域,具体涉及一种侵权检测方法及装置、存储方法及装置、电子设备。


背景技术:

2.随着图像相关技术(比如图像处理技术)的迅速发展,针对图像的版权保护的重要性日益凸显。目前,常常借助传统的侵权检测方法对想要保护的图像进行检测,以便验证想要保护的图像是否存在侵权问题。然而,传统的侵权检测方法通常基于图像的全局特征数据实现检测目的,进而存在检测效果较差的问题。


技术实现要素:

3.有鉴于此,本公开提供一种侵权检测方法及装置、存储方法及装置、电子设备,以解决侵权检测的检测效果差的问题。
4.第一方面,提供一种侵权检测方法,该方法包括:确定待检测图像对应的n幅疑似同源图像,其中,n为正整数;分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割;若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像,则确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。
5.第二方面,提供一种存储方法,该方法包括:接收基于第一方面的方法检测通过的待保护图像;将待保护图像存储至区块链。
6.第三方面,提供一种侵权检测方法,该方法包括:响应于用户的侵权检测请求,将待检测图像发送至侵权检测系统,其中,侵权检测系统用于基于第一方面的方法对待检测图像进行侵权检测;接收侵权检测系统反馈的侵权检测结果。
7.第四方面,提供一种侵权检测装置,该装置包括:第一确定模块,配置为确定待检测图像对应的n幅疑似同源图像,其中,n为正整数;相似区域分割模块,配置为分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割;第二确定模块,配置为若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像,则确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。
8.第五方面,提供一种存储装置,该装置包括:接收模块,配置为接收基于第一方面的方法检测通过的待保护图像;存储模块,配置为将待保护图像存储至区块链。
9.第六方面,提供一种侵权检测装置,该装置包括:发送模块,配置为响应于用户的侵权检测请求,将待检测图像发送至侵权检测系统,其中,侵权检测系统用于基于第一方面的方法对待检测图像进行侵权检测;接收模块,配置为接收侵权检测系统反馈的侵权检测结果。
10.第七方面,提供一种电子设备,该电子设备包括:处理器和用于存储计算机可执行
指令的存储器,该处理器用于执行该计算机可执行指令,以实现上述第一方面至第三方面中的任一方面所提及的方法。
11.第八方面,提供一种计算机可读存储介质,该存储介质存储有指令,当该指令被执行时,能够实现上述第一方面至第三方面中的任一方面所提及的方法。
12.第九方面,提供一种计算机程序产品,包括指令,当该指令被执行时,能够实现上述第一方面至第三方面中的任一方面所提及的方法。
13.本公开实施例提供的侵权检测方法,通过对待检测图像以及待检测图像对应的n幅疑似同源图像进行相似区域分割的方式,实现了对待检测图像进行侵权检测的目的。与传统侵权检测方式相比,相似区域分割的方式具有运行负担少,鲁棒性高以及分割准确率高等特点,从而能够快速且精准地得到待检测图像的侵权检测结果。由此可见,本公开实施例能够提高侵权检测的速度和精准度,进而能够提升侵权检测的检测效果。此外,在确定存在侵权区域时,能够借助相似区域分割确定侵权区域,从而实现为后续维权提供证据以提高维权效率的目的。
附图说明
14.图1所示为本公开一实施例提供的侵权检测应用场景的系统架构示意图。
15.图2所示为本公开一实施例提供的侵权检测方法的流程示意图。
16.图3所示为本公开一实施例提供的基于n幅疑似同源图像和待检测图像进行相似区域分割,得到待检测图像的侵权检测结果的流程示意图。
17.图4所示为本公开一实施例提供的分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割的流程示意图。
18.图5所示为本公开一实施例提供的侵权检测流程的呈现示意图。
19.图6所示为本公开一实施例提供的存储方法的流程示意图。
20.图7所示为本公开另一实施例提供的侵权检测方法的流程示意图。
21.图8所示为本公开一实施例提供的侵权检测方法的交互流程示意图。
22.图9所示为本公开一实施例提供的侵权检测装置的结构示意图。
23.图10所示为本公开另一实施例提供的侵权检测装置的结构示意图。
24.图11所示为本公开一实施例提供的存储装置的结构示意图。
25.图12所示为本公开又一实施例提供的侵权检测装置的结构示意图。
26.图13所示为本公开一实施例提供的电子设备的结构示意图。
具体实施方式
27.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本公开一部分实施例,而不是全部的实施例。
28.随着互联网技术的快速发展,将原创图像作品发布到互联网,实现知识产权快速变现成为趋势,但随之而来的是版权行业乱象丛生,版权纠纷问题屡见不鲜。
29.例如:非原创作者利用图像编辑功能对其他原创作者的原创图像作品进行改编,得到非原创图像作品,并利用非原创图像作品冒充原创图像作品,售卖版权制作周边产品以牟取暴利,侵害原创作者权益,产生版权纠纷。还例如,相关网站将非原创图像作品打上
独家版权的标签进行独家售卖,不仅侵害原创作者权益,产生版权纠纷,也使得该网站的可信度备受质疑,企业声誉受损。
30.由于版权纠纷问题越来越多,因此,版权维权刻不容缓。然而,在实际维权过程中,存在维权周期长,取证困难等诸多难题。虽然目前也有一些依赖于图像的全局特征数据的侵权检测方法辅助维权,但是存在检测效果差的问题。
31.为了解决上述问题,本公开实施例提供一种侵权检测方法,通过对待检测图像以及待检测图像对应的n幅疑似同源图像进行相似区域分割的方式,实现了对待检测图像进行侵权检测的目的。与传统侵权检测方式相比,相似区域分割的方式具有运行负担少,鲁棒性高以及分割准确率高等特点,从而能够快速且精准地得到待检测图像的侵权检测结果。由此可见,本公开实施例能够提高侵权检测的速度和精准度,进而能够提升侵权检测的检测效果。此外,在确定存在侵权区域时,能够借助相似区域分割确定侵权区域,从而实现为后续维权提供证据以提高维权效率的目的。
32.下面结合图1对侵权检测应用场景的系统架构进行举例说明。
33.如图1所示,本公开实施例提供的侵权检测应用场景涉及用户终端110、与用户终端110通信连接的服务器120、以及与服务器120通信连接的区块链系统130。其中,服务器120中部署有侵权检测系统,侵权检测系统用于对需要进行侵权检测的图像进行侵权检测。更具体地,侵权检测系统的检测步骤包括:分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割;若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像,则确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。其中,待检测图像包括但不限于为摄影图像、手绘画图像以及海报图像等等。
34.示例性地,用户终端110可以为具有侵权检测需求的用户的用户终端,比如,摄影爱好者的手机、平板电脑以及台式电脑等终端。服务器120既可以是实体服务器,也可以是云服务器。区块链系统130为具备存储功能的区块链系统,以便存储成功通过侵权检测的图像,进而为后续进行版权维权等操作提供数据基础。此外,区块链系统130可以维护一个或多个区块链(例如,公有区块链、私有区块链、联盟区块链等),并包括用于承载上述一个或多个区块链的多个区块链节点。在一些实施例中,服务器120亦可以视为区块链系统130的一个区块链节点。
35.示例性地,在实际应用过程中,具有侵权检测需求的用户借助用户终端110提出侵权检测需求,用户终端110响应于侵权检测需求,将侵权检测需求对应的待检测图像上传至服务器120,服务器120利用部署的侵权检测系统对待检测图像进行侵权检测,得到侵权检测结果,并将侵权检测结果反馈至用户终端110,以便用户及时知晓。此外,若侵权检测结果确定为不侵权,则服务器120将成功通过检测的待检测图像(又称为待保护图像)发送至区块链系统130,相应地,区块链系统130存储该待保护图像。
36.将侵权检测结果反馈至用户终端110,能够使用户清楚地知晓图像侵权情况。进一步地,在一些实施例中,如果侵权检测结果确定为不侵权,那么用户终端110便可收到具有认证时间戳的认证证书,以供用户证实自身权益,如果侵权检测结果确定为侵权,那么用户终端110便可收到侵权通知书,侵权通知书中会详细说明侵权情况(包括侵权区域等)。如果用户对于该侵权结果不满意,亦可以持侵权通知书到相应的司法中心申诉。
37.区块链(block chain)是一种分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护以及公开透明等特点,因而被广泛应用到诸多领域。在本公开中,将成功通过侵权检测的图像存储至区块链系统130的方式,能够避免需要被保护的图像被篡改的情况。也就是说,存储到区块链系统130的需要被保护的图像(又称原创图像)是可信的。
38.下面结合图2至图8详细介绍本公开实施例提及的侵权检测方法以及存储方法。
39.图2所示为本公开一实施例提供的侵权检测方法的流程示意图。示例性地,该侵权检测方法可以由服务器执行。进一步地,服务器的所属方既可以是具有侵权检测需求的原创图库网站,也可以是具有版权授权职能的机构。
40.如图2所示,本公开实施例提供的侵权检测方法包括如下步骤。
41.步骤s210,确定待检测图像对应的n幅疑似同源图像。其中,n为正整数。
42.疑似同源图像指的是,疑似与待检测图像同源的图像。即,与待检测图像的相似程度超过预设相似阈值,疑似被待检测图像侵权的图像。也就是说,待检测图像可能侵犯疑似同源图像的版权。n为正整数的含义指的是,待检测图像对应的疑似同源图像既可以是一幅,也可以是多幅,本公开实施例对此不进行统一限定。示例性地,n等于10。
43.在一些实施例中,确定待检测图像对应的n幅疑似同源图像,可以执行为:获取待检测图像对应的n幅疑似同源图像。也就是说,n幅疑似同源图像并非服务器计算得到的,而是服务器从外部获取的。如此设置,不仅能够降低服务器的计算压力,也能够提高本公开实施例提及的侵权检测方法的应用广泛性。
44.在另外一些实施例中,确定待检测图像对应的n幅疑似同源图像,可以执行为:基于待检测图像的全局特征数据确定待检测图像对应的n幅疑似同源图像。具体地,对待检测图像进行全局特征提取,得到待检测图像的全局特征数据(又称全局特征向量),然后,计算待检测图像的全局特征数据和多幅候选源图像各自的全局特征数据的相似度,从而得到多幅候选源图像各自对应的相似度值,继而,将多幅候选源图像各自对应的相似度值依照从大到小的顺序排列,并将排序靠前的前n个相似度值对应的n幅候选源图像作为n幅疑似同源图像。如此设置,能够借助全局特征数据保证确定疑似同源图像的速度,从而提高侵权检测的速度。
45.示例性地,上述提及的多幅候选源图像为区块链中存储的受到版权保护的源图像,对应地,多幅候选源图像各自的全局特征数据存储在区块链的源图像特征库中。
46.步骤s220,分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割。
47.也就是说,分别对待检测图像和每幅疑似同源图像进行相似区域分割操作,以便验证该疑似同源图像是否属于待检测图像对应的被侵权图像。
48.示例性地,上述提及的相似区域分割指的是,将待检测图像和每幅疑似同源图像中存在的相似区域分割出来,以达到凸显待检测图像和每幅疑似同源图像中存在的相似区域的目的,从而简化后续的侵权判定的计算量,并在最终的侵权检测结果中体现具体的侵权区域。
49.需要说明的是,针对每幅疑似同源图像,若基于相似区域检测结果确定不存在相似区域的情况下,则认定该疑似同源图像与待检测图像之间不存在侵权关系(即,相对于该
疑似同源图像,待检测图像不侵权)。
50.在一些实施例中,步骤s220中提及的进行相似区域分割,可借助预先训练的神经网络模型(即,相似区域分割模型)实现。也就是说,相似区域分割模型能够分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割。本公开实施例能够借助相似区域分割模型实现端到端的检测目的,流程简单,不仅能够提高侵权检测的速度,而且系统运行压力小。此外,在确定存在相似区域(又称侵权区域)时,本公开实施例通过对相似区域进行分割的方式确定侵权区域,不仅能够提高检测精准度,也能够使用户及时知晓具体的侵权情况。
51.示例性地,基于训练样本集训练初始神经网络模型,从而得到上述提及的相似区域分割模型。其中,初始神经网络模型的模型架构包括但不限于unet、segnet和refinenet等架构。
52.在一些实施例中,确定待检测图像对应的n幅疑似同源图像的实现方式可以为,将待检测图像的全局特征数据和区块链中存证的源图像各自的全局特征数据进行特征比对,得到n幅疑似同源图像。利用全局特征比对的方式,从区块链存储的数量庞大的源图像中筛选出n幅疑似同源图像,从而有效降低服务器进行更精细的相似区域分割时的压力。
53.步骤s230,若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像,则确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。
54.也就是说,若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中不存在符合侵权条件的图像,则确定待检测图像不侵权
55.本公开实施例提供的侵权检测方法,通过对待检测图像以及待检测图像对应的n幅疑似同源图像进行相似区域分割的方式,实现了对待检测图像进行侵权检测的目的。与传统侵权检测方式相比,相似区域分割的方式具有运行负担少,鲁棒性高以及分割准确率高等特点,从而能够快速且精准地得到待检测图像的侵权检测结果。由此可见,本公开实施例能够提高侵权检测的速度和精准度,进而能够提升侵权检测的检测效果。此外,在确定存在侵权区域时,能够借助相似区域分割确定侵权区域,从而实现为后续维权提供证据以提高维权效率的目的,从而实现为后续维权提供证据以提高维权效率的目的。
56.在一些实施例中,如图3所示,本公开提供的侵权检测方法包括如下步骤。
57.步骤s310,确定待检测图像对应的n幅疑似同源图像。
58.步骤s320,分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割。
59.步骤s330,基于n幅疑似同源图像各自的相似区域分割结果,判断n幅疑似同源图像中是否存在符合侵权条件的图像。
60.示例性地,在实际应用过程中,若步骤s330的判断结果为是,即n幅疑似同源图像中存在符合侵权条件的图像,则执行下述步骤s340,若判断结果为否,即n幅疑似同源图像中不存在符合侵权条件的图像,则执行下述步骤s350。
61.步骤s340,确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。
62.步骤s350,确定待检测图像不侵权,并将待检测图像存证至区块链。
63.可选地,将待检测图像存证至区块链的实现方式可以是,将待检测图像、待检测图像的哈希值以及待检测图像的全局特征向量均存证至区块链。
64.也就是说,若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像,则确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中不存在符合侵权条件的图像,则确定待检测图像不侵权,并将待检测图像存证至区块链。
65.由此可见,若确定待检测图像侵权,本公开实施例能够借助相似区域分割确定具体的侵权区域,进而为后续向用户可视化呈现具体的侵权区域提供了前提条件,提高了用户体验好感度。此外,若待检测图像不侵权,本公开实施例能够将待检测图像存证至区块链(即上述提及的区块链系统),以便为待检测图像提供版权保护。
66.结合上述描述内容可得知,针对每幅疑似同源图像,利用相似区域分割操作,便能够确定该疑似同源图像与待检测图像之间的相似区域。然而,即使该疑似同源图像与待检测图像之间存在相似区域,待检测图像也并非一定侵犯该疑似同源图像的版权,比如,若该疑似同源图像与待检测图像之间的相似区域的面积占比过小(比如小于预设面积占比阈值),则依旧可认定待检测图像并未侵犯该疑似同源图像的版权。如此设置,能够降低待检测图像被误判定的几率,进而进一步提高侵权检测的精准度。
67.基于此,在一些实施例中限定,符合侵权条件的图像中的侵权区域的面积(即符合侵权条件的图像中的相似区域的面积)与符合侵权条件的图像的面积(即符合侵权条件的图像的面积)的比值、以及待检测图像中的侵权区域的面积(即待检测图像中的相似区域的面积)与待检测图像的面积的比值中,较大的比值落入预设侵权阈值范围。其中,预设侵权阈值范围可根据实际情况确定,比如若相似区域分割借助相似区域分割模型实现时,预设侵权阈值范围便可根据相似区域分割模型的具体模型结构确定。
68.也就是说,在一些实施例中,在若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像之前,该方法还包括:针对n幅疑似同源图像中的每幅疑似同源图像,若疑似同源图像中的相似区域的面积与所述疑似同源图像的面积的比值、以及待检测图像中的相似区域的面积与待检测图像的面积的比值中,较大的比值落入预设侵权阈值范围,则确定疑似同源图像为符合侵权条件的图像。
69.为了便于计算疑似同源图像和待检测图像之间的相似区域,可将疑似同源图像和待检测图像进行拼接,继而基于拼接后的图像进行相似区域分割等操作,下面结合图4给出具体示例。
70.图4所示为本公开一实施例提供的分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割的流程示意图。如图4所示,在本公开实施例中,分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割步骤,包括下列步骤。
71.步骤s410,分别将n幅疑似同源图像中的每幅疑似同源图像与待检测图像进行拼接,得到n幅拼接图像。
72.步骤s420,分别对n幅拼接图像进行相似区域分割。
73.示例性地,步骤s420基于相似区域分割模型实现,下面结合图5给出示例。具体地,
如图5所示,将一幅拼接图像(拼接图像的p1部分为待检测图像,p2部分为疑似同源图像)输入相似区域分割模型,便得到了侵权检测结果一和侵权检测结果二。
74.具体而言,侵权检测结果一采用矩形框的标注形式标注侵权区域,侵权检测结果二采用掩膜(mask)的标注形式标注侵权区域。可以理解,侵权检测结果一和侵权检测结果二既可以同时存在,亦可以选择其一存在,本公开实施例对此不进行统一限定。
75.本公开实施例采用拼接的方式避免了针对需要进行相似性对比的图像的标记需求,从而进一步简化了相似区域的计算流程。
76.下面结合图6详细介绍本公开实施例提及的存储方法。该存储方法可以是区块链系统中的任意一个区块链节点执行。在一些实施例中,执行本公开实施例提及的存储方法的区块链节点可以包括全节点和轻节点。
77.如图6所示,本公开实施例提供的存储方法包括如下步骤。
78.步骤s610,接收待保护图像。其中,待保护图像已通过上述任一实施例提及的侵权检测方法的侵权检测。
79.步骤s620,将待保护图像存储至区块链。
80.可以理解,若上述实施例提及的待检测图像的侵权检测结果为不侵权,那么,待检测图像既可以视为需要上链保护的待保护图像。
81.本公开实施例提供的存储方法,能够将成功通过侵权检测的待保护图像,保存到区块链系统中,从而充分利用区块链不可篡改等特性,实现为原创作者提供安全可靠的版权保护的目的。
82.举例说明,用户a上传的风景摄影图像f的侵权检测结果为不侵权。区块链在标准时间2021/10/25 18:12:32接收到已成功通过检测的风景摄影图像f并将其存储,成功后反馈给用户a的版权保护起始时间为2021/10/25 18:12:32。随后,若用户a想更改版权保护起始时间,或者,用户a想将风景摄影图像f替换为未经过侵权检测的图像s,是不可以的。也就是说,由于区块链具有不可篡改的特性,用户a无法实现上述行为。
83.下面结合图7详细介绍本公开实施例提及的又一种侵权检测方法。该侵权检测方法可以由用户终端执行。如图7所示,本公开实施例提供的侵权检测方法包括如下步骤。
84.步骤s710,响应于用户的侵权检测请求,将待检测图像发送至侵权检测系统。
85.示例性地,侵权检测系统用于基于上述任一实施例提及的侵权检测方法对待检测图像进行侵权检测。
86.示例性地,用户小王利用手机拍摄一幅图像x,为了申请针对图像x的版权保护,用户小王将图像x(即待检测图像)上传至手机的侵权检测软件(application,app),以便侵权检测软件将图像x上传至服务器端的侵权检测系统进行侵权检测。
87.步骤s720,接收侵权检测系统反馈的侵权检测结果。
88.示例性地,若待检测图像不侵权,则手机终端接收到携带当前时间戳的来自版权中心的认证证书。若待检测图像侵权,手机终端接收侵权提示信息(包含具体的侵权区域标记信息),以便提示用户待检测图像并非原创作品,已经侵犯其他原创作者的权益。
89.本公开实施例提供的侵权检测方法,借助侵权检测系统实现了侵权检测的目的。进一步地,本公开实施例能够使完成确权的原创作者具有确权凭证,进而为原创作者提供安全可靠的版权保护,并为后续维权提供有利证据,此外,本公开实施例也能够警示侵权用
户,进而有效降低侵权用户冒充原创图像谋取非法利益的概率。
90.下面结合图8进一步举例说明侵权检测的实际实现的交互流程示意图。如图8所示,本公开实施例涉及用户终端、侵权检测系统端和区块链系统端。
91.针对用户终端,本公开实施例涉及如下步骤。
92.步骤s810,响应于用户的侵权检测请求,将待检测图像发送至侵权检测系统。
93.步骤s840,接收并呈现侵权检测结果。
94.针对侵权检测系统端,本公开实施例涉及如下步骤。
95.步骤s820,确定待检测图像对应的n幅疑似同源图像。
96.步骤s830,基于n幅疑似同源图像和待检测图像进行相似区域分割,得到待检测图像的侵权检测结果。
97.进一步地,若待检测图像不侵权,针对侵权检测系统端,本公开实施例还涉及如下步骤:若待检测图像不侵权,将待检测图像发送至区块链系统端。
98.针对区块链系统端,本公开实施例涉及如下步骤。
99.步骤s832,接收并存储待检测图像。
100.示例性地,在实际应用过程中,用户终端响应于用户的侵权检测请求,将待检测图像发送至侵权检测系统,侵权检测系统端接收待检测图像,并确定待检测图像对应的n幅疑似同源图像,继而基于n幅疑似同源图像和待检测图像进行相似区域分割,得到待检测图像的侵权检测结果,此外,侵权检测系统端将侵权检测结果发送至用户终端,用户终端接收并呈现侵权检测结果。进一步地,若侵权检测系统端确定待检测图像不侵权,则侵权检测系统端将待检测图像发送至区块链系统端,区块链系统端接收并存储该待检测图像。
101.本公开实施例利用相似区域分割的运行负担少,鲁棒性高以及分割准确率高等特点,快速且精准地得到待检测图像的侵权检测结果。由此可见,本公开实施例能够提高侵权检测的速度和精准度,进而能够提升侵权检测的检测效果。
102.上文结合图2至图8,详细描述了本公开的方法实施例,下面结合图9至图13,详细描述本公开的装置实施例。此外,应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
103.图9所示为本公开一实施例提供的侵权检测装置的结构示意图。如图9所示,本公开实施例提供的侵权检测装置900包括第一确定模块910、相似区域分割模块920和第二确定模块930。具体地,确定模块910被配置为,确定待检测图像对应的n幅疑似同源图像,其中,n为正整数。相似区域分割模块920被配置为,分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割,第二确定模块被配置为,若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像,则确定待检测图像侵权,并将待检测图像和符合侵权条件的图像之间的相似区域确定为侵权区域。
104.图10所示为本公开另一实施例提供的侵权检测装置的结构示意图。在图9所示实施例基础上延伸出图10所示实施例,下面着重叙述图10所示实施例与图9所示实施例的不同之处,相同之处不再赘述。
105.如图10所示,本公开实施例提供的侵权检测装置900还包括:侵权条件判断模块925和第三确定模块935。
106.具体地,侵权条件判断模块925配置为,在若基于n幅疑似同源图像各自的相似区
域分割结果,确定n幅疑似同源图像中存在符合侵权条件的图像之前,针对n幅疑似同源图像中的每幅疑似同源图像,若疑似同源图像中的相似区域的面积与疑似同源图像的面积的比值、以及待检测图像中的相似区域的面积与待检测图像的面积的比值中,较大的比值落入预设侵权阈值范围,则确定疑似同源图像为符合侵权条件的图像。第三确定模块935被配置为,在分别对待检测图像和n幅疑似同源图像中的每幅疑似同源图像,进行相似区域分割之后,若基于n幅疑似同源图像各自的相似区域分割结果,确定n幅疑似同源图像中不存在符合侵权条件的图像,则确定待检测图像不侵权,并将待检测图像存证至区块链。
107.在一些实施例中,相似区域分割模块920进一步被配置为,分别将n幅疑似同源图像中的每幅疑似同源图像与待检测图像进行拼接,得到n幅拼接图像;分别对n幅拼接图像进行相似区域分割。
108.在一些实施例中,第一确定模块910进一步被配置为,将待检测图像的全局特征数据和区块链中存证的源图像的全局特征数据进行特征比对,得到n幅疑似同源图像。
109.图11所示为本公开一实施例提供的存储装置的结构示意图。如图11所示,本公开实施例提供的存储装置1100包括接收模块1110和存储模块1120。具体地,接收模块1110被配置为,接收基于上述实施例提及的侵权检测方法检测通过的待保护图像。存储模块1120被配置为,将待保护图像存储至区块链。
110.图12所示为本公开又一实施例提供的侵权检测装置的结构示意图。如图12所示,本公开实施例提供的侵权检测装置1200包括发送模块1212和接收模块1220。具体地,发送模块1212被配置为,响应于用户的侵权检测请求,将待检测图像发送至侵权检测系统,其中,侵权检测系统用于基于上述实施例提及的侵权检测方法对待检测图像进行侵权检测。接收模块1220被配置为,接收侵权检测系统反馈的侵权检测结果。
111.图13所示为本公开一实施例提供的电子设备的结构示意图。图13所示的电子设备1300(该装置1300具体可以是一种计算机设备)包括存储器1301、处理器1302、通信接口1303以及总线1304。其中,存储器1301、处理器1302、通信接口1303通过总线1304实现彼此之间的通信连接。
112.存储器1301可以是只读存储器(read only memory,rom),静态存储设备,动态存储设备或者随机存取存储器(random access memory,ram)。存储器1301可以存储程序,当存储器1301中存储的程序被处理器1302执行时,处理器1302和通信接口1303用于执行本公开实施例的侵权检测方法或存储方法的各个步骤。
113.处理器1302可以采用通用的中央处理器(central processing unit,cpu),微处理器,应用专用集成电路(application specific integrated circuit,asic),图形处理器(graphics processing unit,gpu)或者一个或多个集成电路,用于执行相关程序,以实现本公开实施例的侵权检测装置中的单元所需执行的功能。
114.处理器1302还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本公开的侵权检测方法的各个步骤可以通过处理器1302中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1302还可以是通用处理器、数字信号处理器(digital signal processing,dsp)、专用集成电路(asic)、现场可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本公开实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是
微处理器或者该处理器也可以是任何常规的处理器等。结合本公开实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1301,处理器1302读取存储器1301中的信息,结合其硬件完成本公开实施例的侵权检测装置中包括的单元所需执行的功能,或者执行本公开方法实施例的侵权检测方法。
115.通信接口1303使用例如但不限于收发器一类的收发装置,来实现装置1300与其他设备或通信网络之间的通信。例如,可以通过通信接口1303获取待检测图像。
116.总线1304可包括在装置1300各个部件(例如,存储器1301、处理器1302、通信接口1303)之间传送信息的通路。
117.应理解,侵权检测装置900中的相似区域分割模块920可以相当于处理器1302。
118.应注意,尽管图13所示的装置1300仅仅示出了存储器、处理器、通信接口,但是在具体实现过程中,本领域的技术人员应当理解,装置1300还包括实现正常运行所必需的其他器件。同时,根据具体需要,本领域的技术人员应当理解,装置1300还可包括实现其他附加功能的硬件器件。此外,本领域的技术人员应当理解,装置1300也可仅仅包括实现本公开实施例所必需的器件,而不必包括图13中所示的全部器件。
119.除了上述方法、装置和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本公开各个实施例提供的侵权检测方法的各个步骤,或执行本公开各个实施例提供的存储方法的各个步骤。
120.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c++等,还包括常规的步骤式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
121.此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本公开各个实施例提供的侵权检测方法的各个步骤,或执行本公开各个实施例提供的存储方法的各个步骤。
122.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
123.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出
本公开的范围。
124.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
125.在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其他的形式。
126.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
127.另外,在本公开各个实施例中的各功能单元可以集成在一个相似区域分割单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
128.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
129.以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1