盗版文件内容监测方法、装置及电子设备与流程

文档序号:30351823发布日期:2022-06-08 12:59阅读:160来源:国知局
盗版文件内容监测方法、装置及电子设备与流程

1.本公开涉及分布式技术领域,更具体的,涉及一种盗版文件内容监测方法、盗版文件内容监测装置及电子设备。


背景技术:

2.当前,随着互联网的发展,各种新兴媒体发展迅速,随之出现了网络盗版,其严重损害内容创作者和内容服务提供者的利益,扰乱正常的媒体产业秩序,传统的盗版监测无法有效解决问题。
3.因此,迫切需要有效的分布式、互信共治的方式,实现全行业的盗版监测的共治,降低各方盗版治理成本的同时,提升盗版监测效率,及时发现盗版数据。


技术实现要素:

4.本公开实施例的一个目的是提供一种盗版文件内容监测的新的技术方案。
5.根据本公开的第一方面,提供一种盗版文件内容监测方法,应用于区块链网络,所述区块链网络包括任务监测节点、盗版监测节点和计算节点,该方法包括:
6.第一任务监测节点在接收到待监测文件的情况下,提取所述文件的内容特征信息,并广播监测任务;其中,所述监测任务中至少携带所述内容特征信息;
7.第一计算节点接收并保存所述监测任务;
8.第一盗版监测节点接收所述监测任务,基于所述内容特征信息对所述文件进行盗版监测,获得盗版监测结果,并广播所述盗版监测结果;其中,所述盗版监测结果中至少包括监测出的候选内容特征信息;
9.所述第一计算节点接收所述盗版监测结果,并将所述候选内容特征信息和所述内容特征信息进行匹配,在获得目标内容特征信息的情况下,确定所述文件的内容为盗版内容,并将所述盗版内容保存至所述区块链网络中。
10.可选地,所述区块链网络还包括管理节点。
11.所述第一任务监测节点在接收到待监测文件的情况下,提取所述文件的内容特征信息,包括:
12.获取通过所述管理节点所配置的特征提取算法;
13.基于所述特征提取算法,提取所述文件的内容特征信息。
14.可选地,所述区块链网络还包括校验节点。
15.在所述第一计算节点接收并保存所述监测任务之前,还包括:
16.第一校验节点根据设定校验项,对所述内容特征信息进行校验,获得第一校验结果;以及,
17.在所述第一校验结果表示所述内容特征信息通过所述校验项的情况下,再由所述第一计算节点接收并保存所述监测任务。
18.可选地,所述第一盗版监测节点接收所述监测任务,基于所述内容特征信息对所
述文件的内容进行盗版监测,获得盗版监测结果,包括:
19.所述第一盗版监测节点与外部互联网进行通信,并基于所述通信和所述内容特征信息对所述文件的内容进行盗版监测,获得候选内容特征信息作为盗版监测结果。
20.可选地,所述第一计算节点接收所述盗版监测结果,并将所述候选内容特征信息和所述内容特征信息进行匹配,获得目标内容特征信息,包括:
21.获取通过所述管理节点所配置的特征匹配算法;
22.基于所述特征匹配算法,计算所述内容特征信息和所述候选内容特征信息的相似度;
23.根据每个所述相似度的降序排序次序,从所述候选内容特征信息中获得所述目标内容特征信息。
24.可选地,在所述获得目标内容特征信息之后,还包括:
25.所述第一校验节点根据所述设定校验项,对所述目标内容特征信息进行校验,获得第二校验结果;
26.在所述第二校验结果表示所述目标内容特征信息通过所述校验项的情况下,才将所述盗版内容保存至所述区块链网络中。
27.可选地,所述区块链网络还包括存证节点和维权查询节点,
28.所述方法还包括:
29.存证节点从所述区块链网络中获取所述盗版内容的摘要信息,并与外部的司法存证网络进行通信,以将所述摘要信息存储至所述司法存证网络。
30.可选地,所述方法还包括:
31.所述维权查询节点接收维权查询请求,并广播所述维权查询请求;其中,所述维权查询请求中携带待维权文件的内容的摘要信息;
32.所述第一计算节点接收所述维权查询请求,并对所述摘要信息进行匹配,获得目标摘要信息,并广播所述目标摘要信息;
33.所述维权查询节点根据所述目标摘要信息,通过所述存证节点从所述司法存证网络获取维权查证报告。
34.可选地,在广播所述目标摘要数据之前,还包括:
35.所述第一校验节点根据所述设定校验项对所述目标摘要信息进行校验,获得第三校验结果;
36.在所述第三校验结果表示所述目标摘要信息通过所述校验项的情况下,在广播所述目标摘要信息。
37.根据本公开的第二方面,还提供一种盗版文件内容审核装置,应用于区块链网络,所述区块链网络包括任务监测节点、盗版监测节点和计算节点,该装置包括:
38.任务监测模块,用于第一任务监测节点在接收到待监测文件的情况下,提取所述文件的内容特征信息,并广播监测任务;其中,所述监测任务中至少携带所述内容特征信息;
39.计算模块,用于第一计算节点接收并保存所述监测任务;
40.盗版监测模块,用于第一盗版监测节点基于所述内容特征信息对所述文件的内容进行盗版监测,获得盗版监测结果,并广播所述盗版监测结果;其中,所述盗版监测结果中
至少包括监测出的候选内容特征信息;
41.所述计算模块,还用于所述第一计算节点接收所述盗版监测结果,并将所述候选内容特征信息和所述内容特征信息进行匹配,在获得目标内容特征信息的情况下,确定所述文件的内容为盗版内容,并将所述盗版内容保存至所述区块链网络中。
42.根据本公开的第三方面,还提供一种电子设备,其包括本公开第二方面所述的盗版文件内容审核装置;或者,包括存储器和处理器,所述存储器用于存储可执行的指令;所述处理器用于根据所述指令的控制进行操作以执行如本公开第一方面中所述的方法。
43.本公开的一个有益效果在于,根据本公开实施例的方法、装置和电子设备,其区块链网络中包括任务监测节点、盗版监测节点和计算节点,在任务监测节点广播携带有文件的内容特征信息的监测任务后,盗版监测节点会对文件的内容进行盗版监测获得盗版监测结果,计算节点对该内容特征信息和盗版监测结果中的候选内容特征信息进行匹配,在匹配出目标内容特征信息的情况下,确定该文件的内容为盗版内容,并将该盗版内容保存至区块链网络中,即,各个盗版监测节点所得到的盗版数据基于区块链网络实现了共享,实现了全行业的盗版监测的共治,降低了各方盗版治理的成本,提高了盗版监测效率。
附图说明
44.被结合在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且连同其说明一起用于解释本公开的原理。
45.图1是根据本公开实施例的电子设备的硬件结构示意图;
46.图2是根据本公开实施例的盗版文件内容监测方法的流程示意图;
47.图3是根据本公开实施例的区块链网络的原理框图;
48.图4是根据本公开实施例的盗版文件内容监测装置的原理框图;
49.图5是根据本公开实施例的电子设备的原理框图;
50.图6是根据本公开实施例的电子设备的硬件结构示意图。
具体实施方式
51.现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
52.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
53.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
54.在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
55.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
56.《硬件配置》
57.图1示出了可用于实现本公开的实施例的电子设备1000的硬件配置。
58.该电子设备1000可以是区块链网络中的节点,例如可以是区块链网络中的任务监测节点、盗版监测节点、计算节点、校验节点、管理节点、存证节点和维权查询节点。另外,该节点通常为服务器。其中,服务器可以是虚拟机或物理机。
59.如图1所示,电子设备1000可以包括处理器1100、存储器1200、接口装置1300、通信装置1400、显示装置1500、输入装置1600、扬声器1700、麦克风1800,等等。其中,处理器1100可以是中央处理器cpu、微处理器mcu等。存储器1200例如包括rom(只读存储器)、ram(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置1300例如包括usb接口、耳机接口等。通信装置1400例如能够进行有线或无线通信。显示装置1500例如是液晶显示屏、触摸显示屏等。输入装置1600例如可以包括触摸屏、键盘等。用户可以通过扬声器1700和麦克风1800输入/输出语音信息。
60.尽管在图1中对电子设备1000均示出了多个装置,但是,本公开可以仅涉及其中的部分装置,例如,电子设备1000只涉及存储器1200和处理器1100。
61.应用于本公开的实施例中,电子设备1000的存储器1200用于存储指令,该指令用于控制处理器1100执行本公开实施例提供的方法。
62.在上述描述中,技术人员可以根据本公开所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
63.在本公开实施例中,区块链网络中可以包括若干个节点,其中,若干节点中包括有至少一个任务监测节点、至少一个盗版监测节点、至少一个计算节点、多个校验节点、管理节点、存证节点和至少一个维权查询节点,其中,该管理节点用于管理区块链网络中的其他节点,该任务监测节点通常部署在版权方例如影片公司,该盗版监测节点通常部署在进行盗版监测的公司,该维权查询节点通常部署在版权方或版权方所委托的公司。
64.《方法实施例》
65.本实施例提供了一种盗版文件内容监测方法,应用于区块链网络。
66.本实施例中,区块链网络中包括至少一个任务监测节点、至少一个盗版监测节点、至少一个计算节点、多个校验节点、管理节点、存证节点和至少一个维权查询节点。另外,本实施例提供的区块链网络可以如图3所示,包括管理节点、存证节点、任务监测节点1、盗版监测节点1、维权查询节点1、三个校验节点,例如校验节点1、校验节点2和校验节点3、以及三个计算节点,例如计算节点1、计算节点2和计算节点3。
67.图2是根据本公开实施例的盗版文件内容监测方法的流程示意图,如图2所示,该方法可以包括如下步骤s2100~s2400:
68.步骤s2100,第一任务监测节点在接收到待监测文件的情况下,提取文件的内容特征信息,并广播监测任务。
69.第一任务监测节点可以为图3中的任务监测节点1,即,该任务监测节点1可以部署在影片公司a。
70.文件通常为媒体文件,该媒体文件例如但不限于包括视频文件、图片文件和音频文件,对应地,本实施例的方法可以进行盗版视频内容的监测、盗版音频内容的监测和盗版图片内容的监测。
71.文件的内容特征信息是用以表示文件的内容特征的信息。
72.监测任务中至少携带文件的内容特征信息。
73.本实施例中,本步骤s2100中第一任务监测节点在接收到待监测文件的情况下,提取文件的内容特征信息可以进一步包括如下步骤s2110~s2120:
74.步骤s2110,获取通过管理节点所配置的特征提取算法。
75.本步骤s2110中,通常是由管理节点配置任务监测节点所需的特征提取算法列表,任务监测节点在接收到文件后,可以从特征提取列表中选择所需的特征提取算法。
76.示例性地,管理节点配置任务监测节点1所需的特征提取算法列表中存在三个特征提取算法,任务监测节点1可以从该三个特征提取算法中选择一个特征提取算法用于提取文件的内容特征信息。
77.当然,管理节点还可以配置任务监测节点广播监测任务的广播地址,以通过该广播地址广播携带有内容特征信息的监测任务。
78.步骤s2120,基于特征提取算法,提取文件的内容特征信息。
79.本步骤s2120中,提取文件的内容特征信息后,便可通过所配置的广播广播地址广播监测任务。
80.监测任务中可以携带文件的内容特征信息,还可以携带文件的文件基本信息,当然,还可以携带其他信息例如用于提取文件的内容特征信息的特征提取算法等。
81.本实施例中,在广播监测任务之前,第一任务监测节点还会获取通过管理节点所配置的第一任务监测节点的数字证书,并利用数字证书对监测任务进行数字标识后,再广播监测任务。
82.数字证书为区块链网络通讯中标志通讯各方身份信息的一个数字认证,可以在区块链网络上用数字证书来识别对方的身份。
83.第一任务监测节点的数字证书可以由管理节点提前配置,以利用该数字证书实现监测各方的身份认证和互信。
84.在此,该监测任务可以携带经过数字标识后的文件的内容特征信息,还可以携带经过数字标识后的文件基本信息,当然,还可以携带其他信息,例如经过数字标识后的用于提取文件的内容特征信息的特征提取算法。
85.在第一任务监测节点在接收到待监测文件的情况下,提取文件的内容特征信息,并广播监测任务之后,进入:
86.步骤s2200,第一计算节点接收并保存监测任务。
87.本实施例中,在执行本步骤s2200第一计算节点接收并保存监测任务之前,还可以是先由第一校验节点根据设定校验项,对内容特征信息进行校验,获得第一校验结果;以及,在第一校验结果表示内容特征信息通过校验项的情况下,再由第一计算节点接收并保存监测任务。
88.设定校验项可以包括关于内容特征信息是否可信的校验项。
89.具体的,可以是先由第一校验节点针对内容特征数据执行校验项,并在内容特征信息通过校验项的情况下,向区块链网络的其他校验节点发起校验请求,以由其他校验节点对内容特征信息执行校验项,第一校验节点在接收到至少两个其他校验节点响应于校验请求返回的校验通过消息的情况下,获得内容特征信息通过校验项的校验结果。
90.示例性地,校验节点1在接收到监测任务的情况下,会针对监测任务中的内容特征信息执行校验项,即,校验内容特征信息是否可信,在校验通过的情况下,在区块链网络中
发起校验请求,例如校验节点2和校验节点3在接收到校验请求后,也会针对校验请求中的内容特征信息执行校验项,即,校验内容特征信息是否可信,在校验通过的情况下,校验节点2和校验节点3返回校验通过消息,校验节点1在接收到校验节点2和校验节点3所返回的校验通过消息的情况下,则认为通过设定校验项。
91.在第一计算节点接收并保存监测任务之后,进入:
92.步骤s2300,第一盗版监测节点接收监测任务,基于内容特征信息对文件的内容进行盗版监测,获得盗版监测结果,并广播盗版监测结果。
93.第一盗版监测节点可以为图3中的盗版监测节点1,即,该盗版监测节点1可以部署在版权方所委托的公司a,即,由该公司a完成文件内容的盗版监测工作。
94.盗版监测结果中至少包括监测出的候选内容特征信息,盗版监测结果还可以包括候选内容特征信息的来源等。
95.本实施例中,本步骤s2300中第一盗版监测节点基于内容特征信息对文件的内容进行盗版监测,获得盗版监测结果可以进一步包括:第一盗版监测节点与外部互联网进行通信,并基于该通信和内容特征信息对文件的内容进行盗版监测,获得候选内容特征信息作为盗版监测结果。
96.在此,管理节点还可以配置盗版监测节点广播盗版监测结果的广播地址,以通过该广播地址广播携带有候选内容特征信息的盗版监测结果。
97.在第一盗版监测节点对文件的内容进行盗版监测,获得盗版监测结果,并广播盗版监测结果之后,进入:
98.步骤s2400,第一计算节点接收盗版监测结果,并将候选内容特征信息和内容特征信息进行匹配,在获得目标内容特征信息的情况下,确定文件的内容为盗版内容,并将盗版内容保存至区块链网络中。
99.第一计算节点可以为多个计算节点中的任意一个计算节点,例如可以是图3中的计算节点1、也可以是图3所示的计算节点2,还可以是图3所示的计算节点3,即,各个计算节点都需要将候选内容特征信息和内容特征信息进行匹配,进而从候选内容特征信息中获得匹配于内容特征信息的目标内容特征信息。
100.本实施例中,本步骤s2400中第一计算节点接收盗版监测结果,并将候选内容特征信息和内容特征信息进行匹配,获得目标内容特征信息可以进一步包括如下步骤s2410~s2430:
101.步骤s2410,获取通过管理节点所配置的特征匹配算法。
102.本步骤s2410中,通常是由管理节点配置计算节点所需的特征匹配算法列表,计算节点在接收到盗版监测结果后,可以从特征提取列表中选择所需的特征匹配算法。
103.示例性地,管理节点配置计算节点1所需的特征匹配算法列表中存在三个特征匹配算法,计算节点1可以从该三个特征匹配算法中选择一个特征匹配算法用于计算内容特征信息和候选内容特征信息的相似度。
104.管理节点配置计算节点2所需的特征匹配算法列表中存在三个特征匹配算法,计算节点2可以从该三个特征匹配算法中选择一个特征匹配算法用于计算内容特征信息和候选内容特征信息的相似度。
105.管理节点配置计算节点3所需的特征匹配算法列表中存在三个特征匹配算法,计
算节点3可以从该三个特征匹配算法中选择一个特征匹配算法用于计算内容特征信息和候选内容特征信息的相似度。
106.可以理解的是,计算节点1、计算节点2和计算节点3所选择的特征匹配算法可以相同,也可以不同。
107.步骤s2420,基于特征匹配算法,计算内容特征信息和候选内容特征信息的相似度。
108.继续上述步骤s2410的示例,计算节点1可以计算内容特征信息和候选内容特征信息的相似度。计算节点2可以计算内容特征信息和候选内容特征信息的相似度。计算节点3可以计算内容特征信息和候选内容特征信息的相似度。
109.步骤s2430,根据每个相似度的降序排序次序,从候选内容特征信息中获得目标内容特征信息。
110.本步骤s2430中,可以是将与内容特征信息的相似度超过预设数值的候选内容特征信息作为目标内容特征信息。也就是说,在获得目标内容特征信息的情况下,该目标内容特征信息可以是一个,也可以是多个,当然,在没有获得目标内容特征信息的情况下,说明该文件的内容不是盗版内容。
111.继续上述步骤s2420的示例,计算节点1、计算节点2和计算节点3所获得的目标内容特征信息可以相同,也可以不同。
112.该预设数值可以是根据实际应用场景和实际需求设置的数值。
113.本一个例子中,在获得目标内容特征信息后,可以确定该文件的内容为盗版内容,并将该盗版内容的摘要信息保存至区块链网络中。
114.在一个例子中,在获得目标内容特征信息后,还可以先由第一校验节点根据设定校验项,对目标内容特征信息进行校验,获得第二校验结果;在第二校验结果表示目标内容特征信息通过校验项的情况下,才将盗版内容保存至区块链网络中,进而确保保存至区块链网络中的数据的可信性。
115.设定校验项可以包括关于目标内容特征信息是否可信的校验项。
116.具体的,可以是先由第一校验节点针对目标内容特征数据执行校验项,并在目标内容特征信息通过校验项的情况下,向区块链网络的其他校验节点发起校验请求,以由其他校验节点对目标内容特征信息执行校验项,第一校验节点在接收到至少两个其他校验节点响应于校验请求返回的校验通过消息的情况下,获得目标内容特征信息通过校验项的校验结果。
117.示例性地,校验节点1在接收到目标内容特征信息的情况下,会针对目标内容特征信息执行校验项,即,校验目标内容特征信息是否可信,在校验通过的情况下,在区块链网络中发起校验请求,例如校验节点2和校验节点3在接收到校验请求后,也会针对校验请求中的目标内容特征信息执行校验项,即,校验目标内容特征信息是否可信,在校验通过的情况下,校验节点2和校验节点3返回校验通过消息,校验节点1在接收到校验节点2和校验节点3所返回的校验通过消息的情况下,则认为通过设定校验项。
118.根据本公开实施例的方法,其区块链网络中包括任务监测节点、盗版监测节点和计算节点,在任务监测节点广播携带有文件的内容特征信息的监测任务后,盗版监测节点会对文件的内容进行盗版监测获得盗版监测结果,计算节点对该内容特征信息和盗版监测
结果中的候选内容特征信息进行匹配,以匹配出目标内容特征信息的情况下,确定该文件的内容为盗版内容,并将该盗版内容保存至区块链网络中,即,各个盗版监测节点所得到的盗版数据基于区块链网络实现了共享,实现了全行业的盗版监测的共治,降低了各方盗版治理的成本,提高了盗版监测效率。
119.在一个实施例中,如图3所示,在区块链网络包括以上存证节点和维权查询节点的情况下,该盗版文件内容监测方法还可以包括:
120.存证节点从区块链网络中获取盗版内容的摘要信息,并与外部的司法存证网络进行通信,以将摘要信息存储至司法存证网络。
121.该摘要信息可以是sm3摘要信息。
122.本实施例中,在将摘要信息存储至司法存证网络之后,该盗版文件内容监测方法还可以包括如下步骤s3100~s3300:
123.步骤s3100,维权查询节点接收维权查询请求,并广播维权查询请求。
124.维权查询请求中携带待维权文件的内容的摘要信息。
125.步骤s3200,第一计算节点接收维权查询请求,并对摘要信息进行匹配,获得目标摘要信息,并广播目标摘要信息。
126.示例性地,计算节点1、计算节点2和计算节点3在接收到维权查询请求后,会将维权查询请求中的摘要信息和本地所存储的摘要信息进行匹配,进而获得目标摘要信息。
127.在一个例子中,第一计算节点可以直接广播目标摘要信息。
128.在一个例子中,第一计算节点在广播目标摘要信息之前,还可以由第一校验节点根据设定校验项对目标摘要信息进行校验,获得第三校验结果;以及,在第三校验结果表示目标摘要信息通过校验项的情况下,在广播目标摘要信息。
129.设定校验项可以包括关于目标摘要信息是否可信的校验项。
130.具体的,可以是先由第一校验节点针对目标摘要信息执行校验项,并在目标摘要信息通过校验项的情况下,向区块链网络的其他校验节点发起校验请求,以由其他校验节点针对目标摘要信息执行校验项,第一校验节点在接收到至少两个其他校验节点响应于校验请求返回的校验通过消息的情况下,获得目标摘要信息通过校验项的校验结果。
131.示例性地,校验节点1在接收到目标摘要信息的情况下,会针对目标摘要信息执行校验项,即,校验目标摘要信息是否可信,在校验通过的情况下,在区块链网络中发起校验请求,例如校验节点2和校验节点3在接收到校验请求后,也会针对目标摘要信息执行校验项,即,校验目标摘要信息是否可信,在校验通过的情况下,校验节点2和校验节点3返回校验通过消息,校验节点1在接收到校验节点2和校验节点3所返回的校验通过消息的情况下,则认为通过设定校验项。
132.步骤s3300,维权查询节点根据目标摘要信息,通过存证节点从司法存证网络获取维权查证报告。
133.根据本公开实施例的方法,其不仅能够及时发现盗版数据,还通过多方共治的方式降低行业各方的盗版维权成本,提成盗版维权效益和效率,实现行业盗版维权共治。
134.接下来示出一个例子的盗版文件内容监测方法,参照图3,该盗版文件内容监测方法可以包括如下步骤:
135.步骤s1,任务监测节点1在接收到待监测文件的情况下,提取文件的内容特征信息
和文件基本内容生成监测任务,并广播监测任务。
136.步骤s2,校验节点1、校验节点2和校验节点3对监测任务进行校验,达成共识后,写入区块链网络,并将监测任务广播至计算节点1、计算节点2和计算节点3进行存储。
137.步骤s3,盗版监测节点1在接收到监测任务后,进行互联网盗版监测,并将监测结果包括监测到的候选内容特征信息发布到区块链网络。
138.步骤s4,计算节点1、计算节点2和计算节点3接收到监测结果后,进行匹配计算,并将匹配结果发送至区块链网络由校验节点校验后存储至区块链网络。
139.步骤s5,存证节点分批次将区块链网络中的盗版内容的摘要信息存入司法存证网络。
140.步骤s6,维权查询节点1接收维权查询请求,并广播维权查询请求。
141.步骤s7,计算节点1、计算节点2和计算节点3在接收到维权查询请求后,将维权查询请求中的摘要信息和计算节点本地的摘要信息进行匹配,获得目标摘要信息,并经由校验节点1、校验节点2和校验节点3校验后,返回给维权查询节点。
142.步骤s8,维权查询节点根据查询到的目标摘要信息,可通过存证节点从司法存证网络查询司法存证报告。
143.《装置实施例》
144.在本实施例中,还提供一种盗版文件内容监测装置4000,应用于区块链网络,区块链网络包括任务监测节点、盗版监测节点和计算节点,如图4所示,盗版文件内容监测装置4000包括任务监测模块4100、计算模块4200和盗版监测模块4300,用于实施本实施例中提供的盗版文件内容监测方法,该盗版文件内容监测装置4000的各模块可以由软件实现,也可以由硬件实现,在此不做限定。
145.任务监测模块4100,用于第一任务监测节点在接收到待监测文件的情况下,提取所述文件的内容特征信息,并广播监测任务;其中,所述监测任务中至少携带所述内容特征信息。
146.计算模块4200,用于第一计算节点接收并保存所述监测任务。
147.盗版监测模块4300,用于第一盗版监测节点接收所述监测任务,基于所述内容特征信息对所述文件的内容进行盗版监测,获得盗版监测结果,并广播所述盗版监测结果;其中,所述盗版监测结果中至少包括监测出的候选内容特征信息。
148.计算模块4200,还用于所述第一计算节点接收所述盗版监测结果,并将所述候选内容特征信息和所述内容特征信息进行匹配,在获得目标内容特征信息的情况下,确定所述文件的内容为盗版内容,并将所述盗版内容保存至所述区块链网络中。
149.在一个实施例中,所述区块链网络还包括管理节点。
150.该任务监测模块4100,具体用于获取通过所述管理节点所配置的特征提取算法;基于所述特征提取算法,提取所述文件的内容特征信息。
151.在一个实施例中,所述区块链网络还包括校验节点,该装置4000还包括校验模块(图中未示出)。
152.该校验模块,用于第一校验节点根据设定校验项,对所述内容特征信息进行校验,获得第一校验结果;以及,在所述第一校验结果表示所述内容特征信息通过所述校验项的情况下,再由所述第一计算节点接收并保存所述监测任务。
153.在一个实施例中,盗版监测模块4200,具体用于所述第一盗版监测节点与外部互联网进行通信,并基于所述通信和所述内容特征信息对所述文件的内容进行盗版监测,获得候选内容特征信息作为盗版监测结果。
154.在一个实施例中,计算模块4300,具体用于获取通过所述管理节点所配置的特征匹配算法;基于所述特征匹配算法,计算所述内容特征信息和所述候选内容特征信息的相似度;根据每个所述相似度的降序排序次序,从所述候选内容特征信息中获得所述目标内容特征信息。
155.在一个实施例中,校验模块,还用于所述第一校验节点根据所述设定校验项,对所述目标内容特征信息进行校验,获得第二校验结果;在所述第二校验结果表示所述目标内容特征信息通过所述校验项的情况下,才将所述盗版内容保存至所述区块链网络中。
156.在一个实施例中,所述区块链网络还包括存证节点和维权查询节点,装置4000还包括维权模块(图中未示出)和存证模块(图中未示出)。
157.该存证模块,用于存证节点从所述区块链网络中获取所述盗版内容的摘要信息,并与外部的司法存证网络进行通信,以将所述摘要信息存储至所述司法存证网络。
158.在一个实施例中,该维权模块,用于所述维权查询节点接收维权查询请求,并广播所述维权查询请求;其中,所述维权查询请求中携带待维权文件的内容的摘要信息。
159.该计算模块4300,用于所述第一计算节点接收所述维权查询请求,并对所述摘要信息进行匹配,获得目标摘要信息,并广播所述目标摘要信息。
160.该维权模块,还用于所述维权查询节点根据所述目标摘要信息,通过所述存证节点从所述司法存证网络获取维权查证报告。
161.在一个实施例中,校验模块,还用于所述第一校验节点根据所述设定校验项对所述目标摘要信息进行校验,获得第三校验结果;在所述第三校验结果表示所述目标摘要信息通过所述校验项的情况下,在由广播所述目标摘要信息。
162.可以理解的是,以上的任务监测模块4100可以实现任务监测节点的功能,以上的计算模块4200可以实现计算节点的功能,以上的盗版监测模块4300可以实现盗版监测节点的功能,以上的存证模块可以实现存证节点的功能,以上的维权模块可以实现维权查询节点的功能。
163.《设备实施例》
164.与上述方法实施例相对应,在本实施例中,还提供一种电子设备,如图5所示,其可以包括根据本公开任意实施例的盗版文件内容监测装置5000,用于实施本公开任意实施例的盗版文件内容监测方法。
165.如图6所示,该电子设备5000还可以包括处理器5200和存储器5100,该存储器5100用于存储可执行的指令;该处理器5200用于根据指令的控制运行电子设备以执行根据本公开任意实施例的盗版文件内容监测方法。
166.以上装置5000的各个模块可以由处理器5200运行该指令以执行根据本公开任意实施例的方法来实现。
167.本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
168.计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形
设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
169.这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
170.用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如smalltalk、c++等,以及常规的过程式编程语言—诸如“c”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
171.这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
172.这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
173.也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产
生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
174.附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
175.以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本公开的范围由所附权利要求来限定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1