一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

侵权图像的识别方法、装置、计算设备及计算机存储介质与流程

2021-10-24 15:25:00 来源:中国专利 TAG:图像处理 识别 装置 侵权 图像


1.本发明涉及图像处理技术领域,具体涉及一种侵权图像的识别方法、装置、计算设备及计算机存储介质。


背景技术:

2.随着世界各国对于知识产权保护的要求越来越高,各大品牌对于自身的品牌权益也要求越来越高,即便如此,面对伪冒仿冒的利益诱惑,不法商家仍然会盗用知名品牌logo或商品图片,品牌商不得不走两条路,一条是不断地去各大电商平台查找侵权商品或者logo,投诉平台和商家,一方面是线上线下合作的模式去查验同类商家的商品或者品牌logo,然后动用法律手段进行维权和投诉。
3.目前,传统的图像侵权判断方法主要是:重复点算法,不重复圆算法,一条直线相似可匹配像素数算法等,然而,上述算法存在识别精度差,计算量大、数据存储量高等缺点,因此,亟需一种高效、快速识别图像是否侵权的方案。


技术实现要素:

4.鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的侵权图像的识别方法、装置、计算设备及计算机存储介质。
5.根据本发明的一个方面,提供了一种侵权图像的识别方法,包括:
6.针对任一版权图像,根据版权图像对应的图像信息及身份标识时间戳生成图像身份标识信息,将图像身份标识信息添加至版权图像的预设位置;
7.获取待识别图像,判断待识别图像的预设位置是否存在图像身份识别信息;
8.根据判断结果,确定待识别图像是否为侵权图像。
9.根据本发明的另一方面,提供了一种侵权图像的识别装置,包括:
10.生成模块,适于针对任一版权图像,根据版权图像对应的图像信息及身份标识时间戳生成图像身份标识信息;
11.添加模块,适于将图像身份标识信息添加至版权图像的预设位置;
12.判断模块,适于获取待识别图像,判断待识别图像的预设位置是否存在图像身份识别信息;
13.确定模块,适于根据判断结果,确定待识别图像是否为侵权图像。
14.根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
15.存储器用于存放至少一可执行指令,可执行指令使处理器执行上述侵权图像的识别方法对应的操作。
16.根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述侵权图像的识别方法对应的操作。
17.根据本发明提供的方案,根据图像信息和身份标识时间戳来生成图像身份标识信
息,基于该图像身份标识信息来进行侵权图像的识别,这保障了版权图像从设计生产出来就是具有唯一性的图像,而基于图像身份标识信息来进行侵权判定,这不同于传统的图像识别技术,传统的图像识别技术需要大量的逻辑算法之外,还要介入人工识别等手段,严重的增加了工作量。本方案能够准确地识别某个图像是否为侵权图像,且具有简单、快速、高效、计算量小、数据存储量低等特点,还可以有效的节约人力资源成本。
18.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
19.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
20.图1a示出了根据本发明一个实施例的侵权图像的识别方法的流程示意图;
21.图1b为图像身份标识信息的示意图;
22.图2示出了根据本发明一个实施例的侵权图像的识别装置的结构示意图;
23.图3示出了根据本发明一个实施例的计算设备的结构示意图。
具体实施方式
24.下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
25.图1a示出了根据本发明一个实施例的侵权图像的识别法的流程示意图。如图1a所示,该方法包括以下步骤:
26.步骤s101,针对任一版权图像,根据版权图像对应的图像信息及身份标识时间戳生成图像身份标识信息,将图像身份标识信息添加至版权图像的预设位置。
27.版权图像是图像来源方所持有的图像,是其想要保护的图像,为了能够快速有效地识别一个图像是否为侵权图像,本实施例对版权图像做了相应的处理,具体地,针对任一版权图像,根据版权图像对应的图像信息及身份标识时间戳生成图像身份标识信息,不同版权图像对应的图像信息不同,身份标识时间戳不同,因此,所生成的图像身份标识信息不同,图像身份标识信息唯一标识一个图像。其中,图像信息是版权图像的相关信息,图像信息包括:像素密度、像素数量、图像占用磁盘存储空间大小、图像尺寸信息,像素密度是根据像素数量、图像尺寸信息(图像长度和图像宽度)确定的,例如,可以通过如下公式来确定像素密度,像素密度=像素数量/(图像长度*图像宽度)。身份标识时间戳是标识图像身份的时间信息,例如,可以是版权图像的创建时间,身份标识时间戳采用微秒级,通过精确到微秒,提高了侵权图像识别的准确率。图像身份标识信息可以是根据图像信息及身份标识时间戳所生成的一串字符串,如图1b所示。
28.在生成图像身份标识信息后,可以将该图像身份标识信息添加至版权图像的预设
位置,例如,随机的将图像身份标识信息安放在版权图像四个边的任一角落,为了使版权图像的盗用方未注意到版权图像添加了图像身份标识信息,需要将图像身份标识信息设置的足够小,以便于其不被察觉。添加了图像身份标识信息的版权图像可以在相应的推广平台进行呈现。
29.步骤s102,获取待识别图像,判断待识别图像的预设位置是否存在图像身份识别信息。
30.当怀疑版权图像被盗用时,可以获取到相应的图像,该图像被称为待识别图像,由于经过上述处理,版权图像都已经添加了图像身份标识信息,因此,可以通过判断待识别图像的预设位置是否存在图像身份识别信息来识别图像是否侵权。
31.步骤s103,根据判断结果,确定待识别图像是否为侵权图像。
32.具体地,若待识别图像的预设位置不存在图像身份标识信息,则确定待识别图像是侵权图像;若待识别图像的预设位置存在图像身份标识信息,则确定待识别图像是侵权图像。
33.虽然将图像身份标识信息设置在非常隐秘的位置,但是可能存在图像身份标识信息被盗用的情况,在本发明一种可选实施方式中,为了能够提升识别准确率,在生成图像身份标识信息之后,方法还包括:将版权图像对应的图像身份标识信息、图像信息及身份标识时间戳关联存储至数据库中,如图1b所示。
34.通过将版权图像对应的图像身份标识信息、图像信息及身份标识时间戳关联存储至数据库中,便于后续根据图像信息及身份标识时间戳进一步确认某个图像是否侵权。
35.具体地,若待识别图像的预设位置存在图像身份标识信息,可以进一步通过如下方法来识别图像是否侵权:
36.基于待识别图像的图像身份标识信息查询数据库;
37.若数据库中存在与待识别图像的图像身份标识信息相匹配的图像身份识别信息,则将待识别图像对应的图像信息与数据库中相匹配的图像身份标识信息对应的图像信息进行比较,且,将待识别图像对应的身份标识时间戳与数据库中相匹配的图像身份标识信息对应的身份标识时间戳进行比较;
38.若一致,则确定待识别图像不是侵权图像;
39.若不一致,则确定待识别图像是侵权图像;
40.若数据库中不存在与待识别图像的图像身份标识信息相匹配的图像身份识别信息,则确定待识别图像是侵权图像。
41.由于预先将版权图像对应的图像身份标识信息、图像信息及身份标识时间戳关联存储至数据库中,在待识别图像存在图像身份标识信息的情况下,如果待识别图像不是侵权图像而是版权图像,那么数据库中应该关联存储了该图像对应的图像身份标识信息、图像信息及身份标识时间戳,且图像信息及身份标识时间戳应该是相同的。因此,可以根据待识别图像的图像身份标识信息来查询数据库,以确定数据库中是否存在与待识别图像的图像身份标识信息相匹配的图像身份标识信息。
42.若利用待识别图像的图像身份标识信息在数据库中未查找到相匹配的图像身份识别信息,则可以确定盗用方仅是模拟版权方生成了一个图像身份标识信息,待识别图像为侵权图像;
43.若利用待识别图像的图像身份标识信息在数据库中查找到相匹配的图像身份识别信息,为了进一步验证待识别图像是否为版权图像,还需要做进一步的判断,例如,将待识别图像对应的图像信息与数据库中相匹配的图像身份标识信息对应的图像信息进行比较,且,将待识别图像对应的身份标识时间戳与数据库中相匹配的图像身份标识信息对应的身份标识时间戳进行比较;若图像信息一致且身份标识时间戳一致,则可以确定待识别图像不是侵权图像;若图像信息不一致和/或身份标识时间戳不一致,则确定待识别图像是侵权图像。
44.上面举例说明,图像信息包括:像素密度、像素数量、图像占用磁盘存储空间大小、图像尺寸信息,因此,在进行侵权图像识别时,是需要各信息都一致才认为两个图像信息是一致的,这里采用众多信息进行比较,主要是为了避免盗用方使用各种手段将某一信息设置成相同,导致采用单一信息识别时,准确率大大降低。
45.例如,盗用方在对图像进行放大处理后,通过填充部分像素,使得待识别图像的像素密度与版权图像的像素密度相同,如果仅是利用像素密度进行识别,很容易错误地认为待识别图像不是侵权图像,然而,由于待识别图像经过放大处理,图像尺寸信息、像素数量、图像占用磁盘存储空间大小均发生了变化,因此,引入这些信息来识别图像是否侵权,能够进一步提升识别准确率。这里仅是简单列举了一种情况,当然还可能存在其他导致错误识别的情况,此处不再一一列举说明。
46.身份标识时间戳可以采用图像创建时间,精确到微秒,因此,如果盗用方盗用版权图像,所生成的待识别图像的时间会与版权图像对应的图像创建时间不同,因此,身份标识时间戳也是识别图像是否为侵权图像的重要信息之一。
47.本发明通过在版权图像上添加图像身份标识信息的方式,实现了身份信息和图片信息的隐藏,保证了违法者无法通过图像截图,另存为等方式盗取图像,也保证了图像无法被ps或者其他修饰手段盗用的情况。
48.本发明提供的方案主要是根据图像信息和身份标识时间戳来生成图像身份标识信息,基于该图像身份标识信息来进行侵权图像的识别,这保障了版权图像从设计生产出来就是具有唯一性的图像,而基于图像身份标识信息来进行侵权判定,这不同于传统的图像识别技术,传统的图像识别技术需要大量的逻辑算法之外,还要介入人工识别等手段,严重的增加了工作量。本方案能够准确地识别某个图像是否为侵权图像,且具有简单、快速、高效、计算量小、数据存储量低等特点,还可以有效的节约人力资源成本,且保证了侵权图像无法正确复制拷贝版权图像功能,并且即便已经大致模仿,只需要执行图像侵权验证逻辑,就能快捷的判定哪些图像有侵权行为,高效可靠的图像审核逻辑,极大地为版权方自我保护和同行的侵权判定提供了支撑。
49.图2示出了根据本发明一个实施例的侵权图像的识别装置的结构示意图。如图2所示,该装置包括:生成模块201、添加模块202、判断模块203、确定模块204。
50.生成模块201,适于针对任一版权图像,根据版权图像对应的图像信息及身份标识时间戳生成图像身份标识信息;
51.添加模块202,适于将图像身份标识信息添加至版权图像的预设位置;
52.判断模块203,适于获取待识别图像,判断待识别图像的预设位置是否存在图像身份识别信息;
53.确定模块204,适于根据判断结果,确定待识别图像是否为侵权图像。
54.可选地,装置还包括:存储模块,适于将版权图像对应的图像身份标识信息、图像信息及身份标识时间戳关联存储至数据库中。
55.可选地,确定模块进一步适于:若待识别图像的预设位置存在图像身份标识信息,则基于待识别图像的图像身份标识信息查询数据库;
56.若数据库中存在与待识别图像的图像身份标识信息相匹配的图像身份识别信息,则将待识别图像对应的图像信息与数据库中相匹配的图像身份标识信息对应的图像信息进行比较,且,将待识别图像对应的身份标识时间戳与数据库中相匹配的图像身份标识信息对应的身份标识时间戳进行比较;
57.若一致,则确定待识别图像不是侵权图像;
58.若不一致,则确定待识别图像是侵权图像;
59.若数据库中不存在与待识别图像的图像身份标识信息相匹配的图像身份识别信息,则确定待识别图像是侵权图像。
60.可选地,确定模块进一步适于:若待识别图像的预设位置不存在图像身份标识信息,则确定待识别图像是侵权图像。
61.可选地,图像信息包括:像素密度、像素数量、图像占用磁盘存储空间大小、图像尺寸信息。
62.本发明提供的方案主要是根据图像信息和身份标识时间戳来生成图像身份标识信息,基于该图像身份标识信息来进行侵权图像的识别,这保障了版权图像从设计生产出来就是具有唯一性的图像,而基于图像身份标识信息来进行侵权判定,这不同于传统的图像识别技术,传统的图像识别技术需要大量的逻辑算法之外,还要介入人工识别等手段,严重的增加了工作量。本方案能够准确地识别某个图像是否为侵权图像,且具有简单、快速、高效、计算量小、数据存储量低等特点,还可以有效的节约人力资源成本,且保证了侵权图像无法正确复制拷贝版权图像功能,并且即便已经大致模仿,只需要执行图像侵权验证逻辑,就能快捷的判定哪些图像有侵权行为,高效可靠的图像审核逻辑,极大地为版权方自我保护和同行的侵权判定提供了支撑。
63.本技术实施例还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的侵权图像的识别方法。
64.图3示出了根据本发明一个实施例的计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
65.如图3所示,该计算设备可以包括:处理器(processor)302、通信接口(communications interface)304、存储器(memory)306、以及通信总线308。
66.其中:
67.处理器302、通信接口304、以及存储器306通过通信总线308完成相互间的通信。
68.通信接口304,用于与其它设备比如客户端或其它服务器等的网元通信。
69.处理器302,用于执行程序310,具体可以执行上述侵权图像的识别方法实施例中的相关步骤。
70.具体地,程序310可以包括程序代码,该程序代码包括计算机操作指令。
71.处理器302可能是中央处理器cpu,或者是特定集成电路asic(application specific integrated circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个cpu;也可以是不同类型的处理器,如一个或多个cpu以及一个或多个asic。
72.存储器306,用于存放程序310。存储器306可能包含高速ram存储器,也可能还包括非易失性存储器(non

volatile memory),例如至少一个磁盘存储器。
73.程序310具体可以用于使得处理器302执行上述任意方法实施例中的侵权图像的识别方法。程序310中各步骤的具体实现可以参见上述侵权图像的识别实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
74.在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
75.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
76.类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
77.本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
78.此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
79.本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行
的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
80.应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜