一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

应用程序内容的侵权检测方法和系统与流程

2022-11-30 13:40:54 来源:中国专利 TAG:


1.本说明书涉及信息技术领域,特别涉及一种应用程序内容的侵权检测方法和系统。


背景技术:

2.应用程序可以向用户展示丰富多彩的内容,如文字、图片、音频、视频、多媒体内容,但内容侵权问题不容忽视。目前,希望提供一种应用程序内容的侵权检测方法。


技术实现要素:

3.本说明书实施例之一提供一种应用程序内容的侵权检测方法。所述方法包括:获取用于按预设操作路径访问目标应用程序的可执行文件;将所述可执行文件输入安装有所述目标应用程序的设备,以使所述目标应用程序跳转至目标页面;提取所述目标页面中的第一内容信息,并记录跳转至所述目标页面的过程以得到记录文件;基于所述第一内容信息确定,是否存在侵权风险;当确定存在侵权风险时,生成并保存电子证据,所述电子证据包括所述记录文件。
4.本说明书实施例之一提供一种应用程序内容的侵权检测系统。所述系统包括获取模块、输入模块、提取模块、记录模块、确定模块和存证模块。其中:所述获取模块用于获取用于按预设操作路径访问目标应用程序的可执行文件;所述输入模块用于将所述可执行文件输入安装有所述目标应用程序的设备,以使所述目标应用程序跳转至目标页面;所述提取模块用于提取所述目标页面中的第一内容信息;所述记录模块用于记录跳转至所述目标页面的过程以得到记录文件;所述确定模块用于基于所述第一内容信息确定,是否存在侵权风险;所述存证模块用于当确定存在侵权风险时,生成并保存电子证据,所述电子证据包括所述记录文件。
5.本说明书实施例之一提供一种应用程序内容的侵权检测装置,包括处理器和存储设备,所述存储设备用于存储指令。其中,当所述处理器执行指令时,实现如本说明书任一实施例所述的应用程序内容的侵权检测方法。
附图说明
6.本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
7.图1是根据本说明书一些实施例所示的应用程序内容的侵权检测方法的示例性模块图;
8.图2是根据本说明书一些实施例所示的应用程序内容的侵权检测方法的示例性流程图;
9.图3是根据本说明书一些实施例所示的页面示意图;
10.图4是根据本说明书一些实施例所示的区块链存证系统的示意图。
具体实施方式
11.为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
12.应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
13.如本说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
14.本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
15.应用程序可以向用户展示丰富多彩的内容,如文字、图片、音频、视频、多媒体内容,但内容侵权问题不容忽视。有鉴于此,本说明书实施例提供一种应用程序内容的侵权检测方法和系统,可以提取应用程序内容并识别侵权风险,并且可以保存相关的电子证据,以便于利益方进行侵权追究。其中,利益方可以指原创内容平台、原创作者、版权方、自然人、法人等等。
16.需要注意的是,本说明书提及的内容侵权可以指各类侵权行为,侵犯的权利包括但不限于版权、肖像权、著作权、商标权、商业秘密权、隐私权。
17.图1是根据本说明书一些实施例所示的应用程序内容的侵权检测方法的示例性模块图。如图1所示,系统100可以包括获取模块110、输入模块120、提取模块130、记录模块140、确定模块150和存证模块160。
18.获取模块110可以用于获取用于按预设操作路径访问目标应用程序的可执行文件。
19.输入模块120可以用于将所述可执行文件输入安装有所述目标应用程序的设备,以使所述目标应用程序跳转至目标页面。
20.提取模块130可以用于提取所述目标页面中的第一内容信息。
21.记录模块140可以用于记录跳转至所述目标页面的过程,以得到记录文件。
22.确定模块150可以用于基于所述第一内容信息确定是否存在侵权风险。
23.存证模块160可以用于:当确定存在侵权风险时,生成并保存电子证据。所述电子证据包括所述记录文件。
24.关于系统100及其模块的更多细节,可以参考图2及其相关描述。
25.应当理解,图1所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
26.需要注意的是,以上对于系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,在一些实施例中,获取模块110和输入模块120可以是一个系统中的不同模块,也可以是一个模块实现这两个模块的功能。又如,在一些实施例中,确定模块150和存证模块160可以是两个模块,也可以合并为一个模块。诸如此类的变形,均在本说明书的保护范围之内。
27.图2是根据本说明书一些实施例所示的应用程序内容的侵权检测方法的示例性流程图。在一些实施例中,流程200可以由图1所示的系统100执行。如图2所示,流程200可以包括以下步骤。
28.步骤210,获取用于按预设操作路径访问目标应用程序的可执行文件。在一些实施例中,步骤210可以由获取模块110执行。
29.操作路径可指包含一个或多个操作的集合。可以理解,当操作路径包含多个操作时,操作路径还会指定这些操作的执行顺序。在一些实施例中,所述预设操作路径可以包括以下操作中的一种或多种:点击指定链接、上滑、下滑、长按、翻页以及放缩。其中,指定链接可以包括超链接或快捷方式。超链接可指向特定网页,点击超链接后可访问其指向的网页,超链接可以是文本形式。快捷方式可指向特定应用程序(如所述目标应用程序),点击快捷方式后可访问其指向的应用程序。
30.应当理解,在确定起始页面(运行所述可执行文件前的页面)以及目标应用程序的目标页面的前提下,可以任意设置所述可执行文件对应的操作路径。仅作为示例,如图3上半部分所示,操作系统有3个用户桌面,用户桌面包含应用程序的快捷方式图标和/或其他内容(如日期、时间),快捷方式图标通过圆角方框示意。其中,桌面0为开机桌面(开机后自动显示的桌面),桌面1位于桌面0的左侧(在桌面0执行向右的翻页操作如右滑操作即可访问桌面1),桌面2位于桌面0的右侧(在桌面0执行向左的翻页操作如左滑操作即可访问桌面2)。目标应用程序(图中“xx视频”)位于桌面2,如图3下半部分所示,所述目标应用程序的图形用户界面提供若干视频标签(如电影、电视剧、动画、纪录片)供选择,用户选中某个标签后所述目标应用程序可跳转至相应页面,如用户点击电影标签后所述目标应用程序可跳转至专门播放电影的页面(以下简称“电影专区”)。当确定起始页面为桌面0以及目标应用程序的目标页面为点电影专区时,所述可执行文件对应的操作路径可以为“左滑

点击“xx视
频”的快捷方式图标

点击电影标签”。
31.应当理解,一些操作路径可能比图示的情况更加简单,也可能比图示的情况更加复杂。例如,所述目标页面可以是所述目标应用程序的首页(程序打开后自动显示的页面),首页可以展示推荐内容的预览画面,这样设置的操作路径可以到点击所述目标应用程序的快捷方式为止。又如,所述目标页面可以是一个长页面,其支持通过上滑和/或下滑操作抵达页面的不同部位(区域)且优先显示顶部区域,当要提取的内容信息(即步骤230中的第一内容信息)位于页面底部时,操作路径中点击所述目标页面对应的标签(点击该标签后先显示所述目标页面的顶部区域)的后续操作可以包含下滑操作。
32.可执行文件可指可由操作系统加载执行的文件。以windows系统为例,可执行文件可以包括.exe文件、.sys文件、.com文件、.bat文件等具体类型的文件。
33.在一些实施例中,所述可执行文件可以包括脚本(script)。脚本可指使用特定描述语言(可称作脚本语言),依据一定格式编写的可执行文件。脚本语言又被称为扩建的语言或者动态语言,是一种编程语言,其可用来控制应用程序,脚本通常是以文本形式,如按ascii(american standard code for information interchange,美国信息交换标准代码)规范保存,只是在调用其时进行解释或者编译。
34.在又一些实施例中,所述可执行文件可以包括其他类型的可被解释或编译的代码,例如宏,宏可指组织在一起后可作为独立指令的一系列子指令。
35.步骤220,将所述可执行文件输入安装有所述目标应用程序的设备,以使所述目标应用程序跳转至目标页面。在一些实施例中,步骤220可以由输入模块120执行。
36.获取所述可执行文件后,所述设备可以运行所述可执行文件,从而模拟用户操作使得所述目标应用程序跳转至目标页面。可以理解,运行所述可执行文件的过程即按前述预设操作路径访问至所述目标页面的过程。
37.在一些实施例中,所述设备可以包括各类设备,如智能手机、平板电脑、台式电脑、笔记本电脑、智能电视、智能车机等等。
38.在一些实施例中,所述设备可以是实体设备。
39.在一些实施例中,所述设备也可以是虚拟设备。通过虚拟化技术,可以在一台实体设备上虚拟化出多个逻辑上的设备(即虚拟设备)。例如,可以在一台计算机上虚拟化出多个逻辑上的计算机(即虚拟计算机)。又如,可以在一台计算机上虚拟化出多个逻辑上的手机(即虚拟手机)。可以理解,虚拟设备在软件功能上可以做到与同类型的实体设备接近甚至毫无差别,例如,虚拟手机可以跟实体手机一样通信、安装以及运行app(应用程序,application的缩写)、录制视频等等。在进行批量化侵权检测时,可以获取多个可执行文件分别输入到多个虚拟手机,在每个虚拟手机中,可执行文件可用于按预设操作路径访问目标应用程序。其中,不同可执行文件对应的目标应用程序/目标页面可以相同,也可以不同。进而,可以并行执行与所述多个可执行文件一一对应的多个检测流程。对于每个可执行文件,所述检测流程可以包括步骤220至步骤260。通过虚拟化技术以及并行化处理,可以实现低成本、高效批量的侵权检测。
40.步骤230,提取所述目标页面中的第一内容信息。在一些实施例中,步骤230可以由提取模块130执行。
41.在一些实施例中,所述第一内容信息可以包括页面内容本身,如图片、视频、文本、
音频等等。在一些实施例中,所述第一内容信息可以包括页面内容的特征信息,如内容的编码、内容的哈希值、图像纹理特征、音频特征等。即,从所述目标页面中获取内容后,可以对该内容进行进一步处理,如编码、计算哈希值、特征提取等,以获得该内容的特征信息。以视频为例,从所述目标页面中获取(如下载)视频后,可以抽取该视频的关键帧,并对每一关键帧进行特征提取得到对应的特征向量,从而得到该视频的特征信息(包括各关键帧对应的特征向量)。需要注意的是,本说明书对特征提取相关的算法/模型,例如,视频关键帧抽取算法和特征提取模型,不做具体限制。
42.在一些实施例中,可以从所述目标页面的指定区域中获取内容以提取所述第一内容信息。当所述第一内容信息为特征信息时,所述第一内容信息可以包括所述目标页面中指定区域的内容的特征信息,所述指定区域的内容可以为视频、语音、图片或文本形式。具体的,该指定区域可以通过坐标范围和/或特征点坐标来确定,例如,通过长方形区域的四个顶点的坐标,或者指定顶点的坐标以及尺寸信息(长和宽,或者,长宽比和对角线长度)来确定该长方形区域。
43.在又一些实施例中,可以通过其他方式从所述目标页面中获取内容以提取所述第一内容信息。例如,所述目标页面可以包含内容的下载链接(可识别),从所述目标页面识别出下载链接后,根据该下载链接可下载所述目标页面中的内容。
44.步骤240,记录跳转至所述目标页面的过程以得到记录文件。在一些实施例中,步骤240可以由记录模块140执行。
45.参考后续步骤,一旦确定存在侵权风险,记录文件可作为电子证据的基本组成之一。
46.在一些实施例中,可以通过视频录制的方式记录跳转至所述目标页面的过程,得到所述记录文件。例如,可以调用所述安装有所述目标应用程序的设备自带的录屏功能来获得所述记录文件。又如,可以调用所述安装有所述目标应用程序的设备外部的记录装置(如摄像头)以获得所述记录文件。
47.又一些实施例中,可以通过其他方式记录跳转至所述目标页面的过程,得到所述记录文件。例如,可以基于所述目标应用程序的设备的工作日志获得所述记录文件,其中,所述工作日志可以包括操作系统的工作日志和/或所述目标应用程序的工作日志。
48.步骤250,基于所述第一内容信息确定,是否存在侵权风险。在一些实施例中,步骤250可以由确定模块150执行。
49.前面提到,所述第一内容信息可以包括页面内容本身或页面内容的特征信息,为了方便描述,以下将该页面内容称为待检测内容。可以理解,基于所述第一内容信息可以确定所述待检测内容是否存在侵权风险。
50.在一些实施例中,所述待检测内容为所述目标页面中指定区域的内容,相应的,可以将所述第一内容信息与一个或多个受保护作品(如版权作品)的第二内容信息分别进行比较,以基于比较结果确定所述待检测内容是否存在侵权风险。在一些实施例中,所述比较可以指计算两个特征向量之间的距离。例如,所述待检测内容为图片(以下称为待检测图片)时,可以计算所述待检测图片与特征库中每个版权图片的特征向量之间的距离(也可称作所述待检测图片与版权图片的相似度),当所述待检测图片与特征库中任一版权图片的相似度小于设定阈值时,可以确定所述待检测图片存在侵权风险。在一些实施例中,所述比
较可以指比对以确认两者是否相同。例如,可以在将所述待检测内容的哈希值与一个或多个受保护作品(如版权作品)的第二内容信息分别进行比对,当所述待检测内容的哈希值与任一受保护作品的哈希值相等时,可以确定所述待检测图片存在侵权风险。
51.步骤260,当确定存在侵权风险时,生成并保存电子证据,所述电子证据包括所述记录文件。在一些实施例中,步骤260可以由存证模块160执行。
52.电子证据的保存方便了侵权追究,实际应用中,可以将电子证据在线提交至互联网法院。
53.在一些实施例中,所述电子证据还可以包括其他组成部分,例如,所述电子证据还可以包括以下信息中的至少一个:所述可执行文件的至少部分、所述第一内容信息、所述第二内容信息、电子签名以及可信时间戳。
54.其中,所述可执行文件可以完整加入所述电子证据,也可以截取关键部分加入所述电子证据,例如,可以启动所述目标应用程序的操作之后的操作路径对应的可执行文件部分加入所述电子证据。
55.所述电子签名用于证明所述电子证据的来源,具体的,证据生成方可以使用本地私钥对所述电子证据进行签名(加密)得到所述电子签名,相应的,验证方(如法院)可以使用证据生成方的公钥对所述电子签名进行验证(解密),以核实所述电子证据的来源。
56.所述可信时间戳可以指示所述电子证据的生成时间或所述目标页面中指定区域的内容的展示时间。可信时间戳提供者联合信任时间戳服务中心按照有关标准和规定运营并由国家法定授时机构负责标准时间的授时及守时,保障并保持时间源的可靠性,并进行实时监测。
57.在一些实施例中,可以将所述电子证据保存于中心化数据库。
58.在又一些实施例中,可以将所述电子证据保存于去中心化数据库,例如,可以将所述电子证据上传至区块链存证系统,以防止所述电子证据被篡改。
59.区块链存证系统可基于区块链技术构建。图4是根据本说明书一些实施例所示的区块链存证系统的示意图。如图4所示,区块链存证系统400可以包括区块链用户端410(简称用户端410)和区块链网络420。其中,区块链网络420可以包括多个区块链节点,如节点420-1、节点420-2、节点420-3、...、节点420-n。执行流程200的设备,如运行多个安装有目标应用程序的虚拟设备的实体设备可以作为区块链用户端410或区块链节点420加入区块链存证系统400。在一些实施例中,执行流程200的设备可以作为区块链用户端410或区块链节点420发起存证交易(简称交易),将所述电子证据写入区块链数据。
60.应当注意的是,上述有关流程的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
61.本说明书实施例可能带来的有益效果包括但不限于:(1)可以实现针对应用程序内容的自动化、批量化侵权检测;(2)通过可执行文件模拟用户操作,规避了法律风险;(3)通过虚拟化技术以及并行化处理,可以实现高效的侵权检测;(4)通过区块链存证电子证据,既方便了取证又能防止证据被篡改。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
62.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书实施例的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书实施例进行各种修改、改进和修正。该类修改、改进和修正在本说明书实施例中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
63.同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
64.此外,本领域技术人员可以理解,本说明书实施例的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书实施例的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书实施例的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
65.计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。
66.本说明书实施例各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c 、c#、vb.net、python等,常规程序化编程语言如c语言、visualbasic、fortran2003、perl、cobol2002、php、abap,动态编程语言如python、ruby和groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。
67.此外,除非权利要求中明确说明,本说明书实施例所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书实施例流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的处理设备或移动设备上安装所描述的系统。
68.同理,应当注意的是,为了简化本说明书实施例披露的表述,从而帮助对一个或多
个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书实施例对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
69.针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本技术权利要求最广范围有限制的文件(当前或之后附加于本技术中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
70.最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书实施例的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献