首页 / 专利库 / 银行与财务事项 / 分布式账本技术 / 区块链 / 区块头 / 一种基于区块链的图片确权方法和系统

一种基于链的图片确权方法和系统

阅读:151发布:2020-05-15

专利汇可以提供一种基于链的图片确权方法和系统专利检索,专利查询,专利分析的服务。并且本 申请 实施例 公开了一种基于 区 块 链 的图片确权方法和系统。所述基于区块链的图片确权方法包括:获取所述图片的图片数据和 版权 数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据;将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的 区块头 中的第一时间戳。,下面是一种基于链的图片确权方法和系统专利的具体信息内容。

1.一种基于链的图片确权方法,包括:
获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据;
将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:
从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
2.如权利要求1所述的方法,将所述图片数据以及所述版权数据写入所述区块链之前,所述方法还包括:
将所述图片数据与网络平台中的网络数据进行比对,以确定所述网络平台中不存在与所述图片数据相同的网络数据,或者,当存在与所述图片数据相同的网络数据时,确定该网络数据与所述图片数据分别对应的图片的版权所有者相同;其中,所述网络平台包括所述区块链和/或互联网。
3.如权利要求1所述的方法,还包括:
获取交易所述图片的版权的指令;
基于所述指令对所述图片的版权进行交易;
将所述图片的版权交易信息写入所述区块链。
4.如权利要求1所述的方法,还包括:
基于得到所述第一加密数据的加密算法对选中的目标图片进行加密,得到所述目标图片的第二加密数据;
将所述第一加密数据与所述第二加密数据进行比对;
基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权。
5.如权利要求4所述的方法,所述版权数据包括用于表征所述图片的确权时间的第二时间戳,当所述目标图片的版权所有者与所述图片的版权所有者不同,所述基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权,包括:
若所述比对结果表征所述第一加密数据与所述第二加密数据相同,且基于所述第一时间戳,和/或所述第二时间戳判定所述目标图片的确权时间晚于所述图片的确权时间,则确定所述目标图片相对于所述图片侵权。
6.一种基于区块链的图片确权系统,包括:
数据获取模块,用于获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据;
数据写入模块,用于将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:
从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
7.如权利要求6所述的系统,还包括:
第一比对模块,用于在所述数据写入模块将所述图片数据以及所述版权数据写入所述区块链之前,将所述图片数据与网络平台中的网络数据进行比对,以确定所述网络平台中不存在与所述图片数据相同的网络数据,或者,当存在与所述图片数据相同的网络数据时,确定该网络数据与所述图片数据分别对应的图片的版权所有者相同;其中,所述网络平台包括所述区块链和/或互联网。
8.如权利要求6所述的系统,还包括:
指令获取模块,用于获取交易所述图片的版权的指令;
交易模块,用于基于所述指令对所述图片的版权进行交易;
交易信息写入模块,用于将所述图片的版权交易信息写入所述区块链。
9.如权利要求6所述的系统,还包括:
加密模块,用于基于得到所述第一加密数据的加密算法对选中的目标图片进行加密,得到所述目标图片的第二加密数据;
第二比对模块,用于将所述第一加密数据与所述第二加密数据进行比对;
判断模块,用于基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权。
10.如权利要求9所述的系统,所述版权数据包括用于表征所述图片的确权时间的第二时间戳,当所述目标图片的版权所有者与所述图片的版权所有者不同,所述判断模块用于:
在所述比对结果表征所述第一加密数据与所述第二加密数据相同,且基于所述第一时间戳,和/或所述第二时间戳判定所述目标图片的确权时间晚于所述图片的确权时间时,确定所述目标图片相对于所述图片侵权。
11.一种基于区块链的图片确权装置,包括处理器,所述处理器用于执行如权利要求1~5任一项所述的基于区块链的图片确权方法。

说明书全文

一种基于链的图片确权方法和系统

技术领域

[0001] 本申请涉及区块链技术领域,特别涉及一种基于区块链的图片确权方法和系统。

背景技术

[0002] 随着网络信息技术的发展,个人用户或机构可以便捷的从网络中获取数据信息。对于一些数据信息例如图片,个人用户或机构可能未经其版权所有者许可对其进行使用,进而使得版权所有者的利益受到损害。
[0003] 因此,有必要提供一种基于区块链的图片确权方法和系统。发明内容
[0004] 本申请实施例之一提供一种基于区块链的图片确权方法。所述基于区块链的图片确权方法包括:获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据;将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0005] 在一些实施例中,将所述图片数据以及所述版权数据写入所述区块链之前,所述方法还包括:将所述图片数据与网络平台中的网络数据进行比对,以确定所述网络平台中不存在与所述图片数据相同的网络数据,或者,当存在与所述图片数据相同的网络数据时,确定该网络数据与所述图片数据分别对应的图片的版权所有者相同;其中,所述网络平台包括所述区块链和/或互联网。
[0006] 在一些实施例中,所述基于区块链的图片确权方法还包括:获取交易所述图片的版权的指令;基于所述指令对所述图片的版权进行交易;将所述图片的版权交易信息写入所述区块链。
[0007] 在一些实施例中,所述基于区块链的图片确权方法还包括:基于得到所述第一加密数据的加密算法对选中的目标图片进行加密,得到所述目标图片的第二加密数据;将所述第一加密数据与所述第二加密数据进行比对;基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权。
[0008] 在一些实施例中,所述版权数据包括用于表征所述图片的确权时间的第二时间戳,当所述目标图片的版权所有者与所述图片的版权所有者不同,所述基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权,包括:若所述比对结果表征所述第一加密数据与所述第二加密数据相同,且基于所述第一时间戳,和/或所述第二时间戳判定所述目标图片的确权时间晚于所述图片的确权时间,则确定所述目标图片相对于所述图片侵权。
[0009] 本申请实施例之一提供一种基于区块链的图片确权系统。所述基于区块链的图片确权系统包括:数据获取模块,用于获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据;数据写入模块,用于将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0010] 在一些实施例中,所述基于区块链的图片确权系统还包括:第一比对模块,用于在所述数据写入模块将所述图片数据以及所述版权数据写入所述区块链之前,将所述图片数据与网络平台中的网络数据进行比对,以确定所述网络平台中不存在与所述图片数据相同的网络数据,或者,当存在与所述图片数据相同的网络数据时,确定该网络数据与所述图片数据分别对应的图片的版权所有者相同;其中,所述网络平台包括所述区块链和/或互联网。
[0011] 在一些实施例中,所述基于区块链的图片确权系统还包括:指令获取模块,用于获取交易所述图片的版权的指令;交易模块,用于基于所述指令对所述图片的版权进行交易;交易信息写入模块,用于将所述图片的版权交易信息写入所述区块链。
[0012] 在一些实施例中,所述基于区块链的图片确权系统还包括:加密模块,用于基于得到所述第一加密数据的加密算法对选中的目标图片进行加密,得到所述目标图片的第二加密数据;第二比对模块,用于将所述第一加密数据与所述第二加密数据进行比对;判断模块,用于基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权。
[0013] 在一些实施例中,所述版权数据包括用于表征所述图片的确权时间的第二时间戳,当所述目标图片的版权所有者与所述图片的版权所有者不同,所述判断模块用于:在所述比对结果表征所述第一加密数据与所述第二加密数据相同,且基于所述第一时间戳,和/或所述第二时间戳判定所述目标图片的确权时间晚于所述图片的确权时间时,确定所述目标图片相对于所述图片侵权。
[0014] 本申请实施例之一提供一种基于区块链的图片确权装置,包括处理器,所述处理器用于执行基于区块链的图片确权方法。
[0015] 本申请实施例之一提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行基于区块链的图片确权方法。附图说明
[0016] 本申请将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
[0017] 图1是根据本申请一些实施例所示的基于区块链的图片确权系统的应用场景示意图;
[0018] 图2是根据本申请一些实施例所示的基于区块链的图片确权系统的模块图;
[0019] 图3是根据本申请一些实施例所示的基于区块链的图片确权方法的示例性流程图
[0020] 图4是根据本申请一些实施例所示的基于区块链的图片确权方法的另一示例性流程图;
[0021] 图5是根据本申请一些实施例所示的基于区块链的图片确权方法的另一示例性流程图;
[0022] 图6是根据本申请一些实施例所示的基于区块链的图片确权方法的另一示例性流程图。

具体实施方式

[0023] 为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
[0024] 应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
[0025] 如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
[0026] 本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
[0027] 图1是根据本申请一些实施例所示的基于区块链的图片确权系统的应用场景示意图。
[0028] 如图1所示,基于区块链的图片确权系统100可以包括终端110、服务器120、区块链系统130、网络140和存储设备150。其中,终端110可以用于获取用户上传的图片,并将图片传输至服务器120,用户可以经由终端110浏览上传的图片。服务器120可以用于计算获取的图片的哈希值或数字签名,并将其上传至区块链系统130以将哈希值或数字签名写入区块链中,也可以将图片推荐至不同终端110的用户。服务器120还可以将图片传送至存储设备150进行存储。基于用户通过终端110发送的指令,服务器120还可以实现与图片版权交易以及交易资金转移等相关的流程。
[0029] 在一些实施例中,终端110是指用户所使用的终端设备或软件。终端设备可以包括各类具有信息接收和/或发送功能的设备。在一些实施例中,终端110可以包括用户出行时随身携带的移动装置、机动车内建装置等中的一种或其任意组合。在一些实施例中,所述移动装置可包括可穿戴装置、智能行动装置等或其任意组合。在一些实施例中,可穿戴装置可包括智能手环、智能手表、智能背包、智能配饰、蓝牙机等或其任意组合。在一些实施例中,智能行动装置可包括智能电话、个人数位助理(PDA)等或其任意组合。在一些实施例中,机动车内建装置可以包括车载装置、导航装置等或其任意组合。上述示例仅用于说明所述设备范围的广泛性而非对其范围的限制。
[0030] 在一些实施例中,服务器120可以是独立的服务器或者服务器组,该服务器组可以是集中式的或者分布式的。在一些实施例中,该服务器120可以是区域的或者远程的。在一些实施例中,服务器120可通过网络120访问存储于终端110、存储设备140中的信息和/或数据。在一些实施例中,服务器120可直接与终端110、存储设备140连接以访问存储于其中的信息和/或资料。在一些实施例中,服务器120可在平台上执行。例如,该云平台可包括私有云、公共云、混合云、社区云、分散式云、内部云等中的一种或其任意组合。
[0031] 区块链系统130包括多个区块链节点,终端110和服务器120均可以作为区块链节点通过网络140加入区块链系统130,即与区块链系统130中的一个或多个其他区块链节点进行通信。具体地,可以参考前文对终端110和服务器120的描述。以图片上传为例,用户将图片上传至终端110,终端110将图片上传至服务器120,服务器120将图片存储至存储设备150,并且,服务器120还可以将图片上传至区块链系统130,以将图片写入区块链中,当然,服务器120也可以计算图片的哈希值或数字签名,并将哈希值或数字签名上传至区块链系统130。
[0032] 网络140可促进数据和/或信息的交换。在一些实施例中,基于区块链的图片确权系统100中的一个或多个组件(如:终端110、服务器120、区块链系统130、存储设备150)可通过网络140发送数据和/或信息给基于区块链的图片确权系统100中的其他组件。在一些实施例中,网络140可是任意类型的有线或无线网络。例如,网络140可包括缆线网络、有线网络、光纤网络、电信网络、内部网络、网际网络、区域网络(LAN)、广域网络(WAN)、无线区域网络(WLAN)、都会区域网络(MAN)、公共电话交换网络(PSTN)、蓝牙网络、ZigBee网络、近场通讯(NFC)网络等或以上任意组合。在一些实施例中,网络140可包括一个或多个网络进出点。例如,网络140可包含有线和/或无线网络进出点,如基站和/或多个网际网络交换点,通过这些进出点,基于区块链的图片确权系统100的一个或多个组件可连接到网络140上以交换数据和/或信息。
[0033] 存储设备150可以存储数据、指令和/或任何其他信息例如存储服务器120获取的图片。在一些实施例中,存储设备150可以存储从终端110和/或服务器120获取的数据。在一些实施例中,存储设备150可以存储服务器120或终端110可以执行或用于执行本申请中描述的示例性方法的数据和/或指令。在一些实施例中,存储设备150可包括大容量存储器、可移动存储器、易失性读写内存、只读内存(ROM)等或其任意组合。示例性大容量存储器可以包括磁盘、光盘、固态驱动器等。示例性可移动存储器可以包括闪光驱动器、软盘、光盘、内存卡、压缩盘、磁带等。示例性易失性读写内存可以包括随机访问内存(RAM)。示例性RAM可以包括动态RAM(DRAM)、双倍数据速率同步动态RAM(DDRSDRAM)、静态RAM(SRAM)、晶闸管RAM(T-RAM)和零电容RAM(Z-RAM)。示例性ROM可以包括掩模ROM(MROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、光盘ROM(CD-ROM),以及数字通用磁盘ROM等。在一些实施例中,存储设备150可以在云平台上实现。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
[0034] 在一些实施例中,存储设备150可以连接到网络140以与系统100的一个或以上其他组件通信(例如,服务器120、终端110等)。系统100的一个或以上组件可以经由网络140访问存储在存储设备150中的数据或指令。在一些实施例中,存储设备150可以直接连接至系统100的一个或以上其他部件或与之通信(例如,服务器120、终端110等)。在一些实施例中,存储设备150可以是服务器120的一部分。
[0035] 图2是根据本申请一些实施例所示的基于区块链的图片确权系统的模块图。如图2所示,该基于区块链的图片确权系统200可以包括数据获取模块202、数据写入模块204。
[0036] 数据获取模块202可以用于获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据。
[0037] 数据写入模块204可以用于将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0038] 在一些实施例中,所述基于区块链的图片确权系统200还包括:第一比对模块,用于在所述数据写入模块204将所述图片数据以及所述版权数据写入所述区块链之前,将所述图片数据与网络平台中的网络数据进行比对,以确定所述网络平台中不存在与所述图片数据相同的网络数据,或者,当存在与所述图片数据相同的网络数据时,确定该网络数据与所述图片数据分别对应的图片的版权所有者相同;其中,所述网络平台包括所述区块链和/或互联网。
[0039] 在一些实施例中,所述基于区块链的图片确权系统200还包括:指令获取模块,用于获取交易所述图片的版权的指令;交易模块,用于基于所述指令对所述图片的版权进行交易;交易信息写入模块,用于将所述图片的版权交易信息写入所述区块链。
[0040] 在一些实施例中,所述基于区块链的图片确权系统200还包括:加密模块,用于基于得到所述第一加密数据的加密算法对选中的目标图片进行加密,得到所述目标图片的第二加密数据;第二比对模块,用于将所述第一加密数据与所述第二加密数据进行比对;判断模块,用于基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权。
[0041] 在一些实施例中,所述版权数据包括用于表征所述图片的确权时间的第二时间戳,当所述目标图片的版权所有者与所述图片的版权所有者不同,所述判断模块用于:在所述比对结果表征所述第一加密数据与所述第二加密数据相同,且基于所述第一时间戳,和/或所述第二时间戳判定所述目标图片的确权时间晚于所述图片的确权时间时,确定所述目标图片相对于所述图片侵权。
[0042] 应当理解,图2所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本申请的系统及其模块不仅可以有诸如超大规模集成电路阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
[0043] 需要注意的是,以上对于候选项显示、确定系统及其模块的描述,仅为描述方便,并不能把本申请限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,在一些实施例中,图2中披露的数据获取模块202、数据写入模块204可以是一个系统中的不同模块,也可以是一个模块实现上述的两个或两个以上模块的功能。例如,数据获取模块202、数据写入模块204可以是两个模块,也可以是一个模块同时具有数据获取和数据写入的功能。例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本申请的保护范围之内。
[0044] 图3是根据本申请一些实施例所示的基于区块链的图片确权方法的示例性流程图。如图3所示,该方法包括:
[0045] 步骤302,获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据。
[0046] 具体的,步骤302可以由数据获取模块202执行。
[0047] 在一些实施例中,图片可以是电商拍摄的用于进行广告宣传的图片,例如模特穿着新款服装的摆拍图,也可以是个人用户拍摄的关于新闻事件的图片,例如自然灾害的现场图片。图片可以是JPEG格式、BMP格式、PNG格式等。对于图片的内容以及格式,本说明书不作具体限制,例如图片也可以是景图。
[0048] 在一些实施例中,原始数据是图片在没有任何改变的情况下所对应的数据,通过图片可以得到对应的原始数据,也可以通过原始数据得到对应的图片,例如原始数据可以是图片对应的二进制编码或十六进制编码。当然,图片的原始数据也可以是图片本身。第一加密数据可以是图片的原始数据的哈希值或数字签名,例如可以是基于MD2,MD4,MD5,SHA-1,SHA-256,SHA-512,SM3算法得到的哈希值中的任意一种,也可以是基于SM2算法得到的数字签名。第一加密数据如哈希值和数字签名不会展示图片本身的信息,可以隐藏图片的内容,增强图片的隐私性。第一加密数据可以由图1中的服务器120对图片进行运算得到,当然,也可以由终端110计算得到第一加密数据后传输至服务器120,本说明书对其不做限制。
[0049] 在一些实施例中,版权数据是与图片的版权相关的数据,例如可以包括图片的作者姓名、作者身份证号、版权所有者、图片确权时间等信息中的一个或多个,具体可以根据实际情况来确定。在一些实施例中,图片确权时间可以是在用户请求将版权数据写入区块链时,从权威第三方如国家天文台获取的表征当前时间的时间戳。
[0050] 在一些实施例中,可以由服务器获取由终端发送的图片数据和版权数据,例如,用户将拍摄的新闻图片上传至电脑,并输入新闻图片的作者姓名,作者身份证号和版权所有者的信息,电脑将该新闻图片,以及输入的作者姓名,作者身份证号和版权所有者的信息发送至服务器。用户可以通过电脑浏览服务器上的图片,并对具有相关权限的图片进行删除、下载等操作,服务器可以将图片推荐给目标用户,推荐的方法可以采用现有技术中的算法如基于内容的推荐算法(Content-based Recommendation),基于协同过滤的推荐算法(Collaborative Filtering-based Recommendation)等。
[0051] 步骤304,将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0052] 具体的,步骤304可以由数据写入模块204执行。
[0053] 在一些实施例中,第一时间戳是区块生成时的时间信息,存在于区块的区块头中,由于区块链的特性,使得对于第一时间戳进行修改是几乎不可能实现的,当然,实际上图片的版权产生时间可能不同于第一时间戳,但由于版权产生时间难以确定真伪,而区块链的机制确保了第一时间戳的真实性,因此可以将第一时间戳作为版权产生时间,用于确定图片的版权。需要说明的是,在区块产生时,一定会在区块头中写入第一时间戳,因此必然可以从区块链上获取相应的第一时间戳用于版权产生时间的确定,但是在确权时,并非一定需要使用区块中的第一时间戳,也可以在区块体中写入图片的确权时间,用于版权产生时间的确定,例如前述的国家天文台提供的时间戳作为版权数据的一部分写入区块的区块体中。
[0054] 在一些实施例中,可以将图片数据的一部分或将所有图片数据,以及版权数据写入区块链中,如写入新产生的区块的区块体中,在需要确定图片的版权时,可以从区块链上获取图片数据、版权数据以及第一时间戳,将图片数据与待确权的图片基于相同方式得到的相同格式的数据进行比对,若一致则可以根据版权数据确定图片的版权相关信息,并根据第一时间戳确定图片的确权时间。例如区块链上的图片数据为一图片的二进制编码基于SHA-1算法得到的哈希值,那么对该图片进行确权时,可以首先基于SHA-1算法计算该图片的二进制编码的哈希值,然后将计算得到的哈希值与从区块链上获取的哈希值进行比较,若一致,则可以从与区块链上的哈希值属于同一图片的版权数据中获取该图片的版权相关信息,将与区块链上的哈希值属于同一区块的第一时间戳作为该图片的确权时间。当然,图片的确权也可以采用其它的方法,本说明书对其不做限制。
[0055] 应当注意的是,上述有关流程300的描述仅仅是为了示例和说明,而不限定本申请的适用范围。对于本领域技术人员来说,在本申请的指导下可以对流程300进行各种修正和改变。然而,这些修正和改变仍在本申请的范围之内。
[0056] 图4是根据本申请一些实施例所示的基于区块链的图片确权方法的另一示例性流程图。以下所示过程的操作仅出于说明的目的。在一些实施例中,过程400在实施时可以添加一个或以上本说明书一个或多个实施例未描述的额外操作,和/或删减一个或以上此处所描述的操作。另外,如图4所示和下面描述的过程操作的顺序不是限制性的。如图4所示,该方法包括:
[0057] 步骤402,获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据。
[0058] 具体的,步骤402可以参考步骤302的相关描述。
[0059] 步骤404,将所述图片数据与网络平台中的网络数据进行比对,以确定所述网络平台中不存在与所述图片数据相同的网络数据,或者,当存在与所述图片数据相同的网络数据时,确定该网络数据与所述图片数据分别对应的图片的版权所有者相同;其中,所述网络平台包括所述区块链和/或互联网。
[0060] 具体的,步骤404可以由第一比对模块执行。
[0061] 在一些实施例中,在将图片的图片数据和版权数据写入区块链之前,可以将图片数据与网络数据进行比对,例如可以在网络平台中搜索是否存在与图片数据相同的网络数据,根据实际情况的不同,可以仅在区块链上进行搜索,也可以仅在互联网上进行搜索,也可以在区块链和互联网上均进行搜索。若网络平台上不存在与图片数据相同的网络数据,则可以说明网络平台上不存在与该图片数据所属的图片相同的图片,进而确定准备写入区块链中的图片没有侵犯其他图片的版权。若网络平台上存在与图片数据相同的网络数据,则可以进一步判断该网络数据所属的图片的版权所有者与图片数据所属的图片的版权所有者是否相同,具体可以通过图片的版权相关信息如版权所有者的身份证号进行判断,如果相同,也可以确定该图片没有侵犯其他图片的版权,进而可以执行步骤406,减小图片可能涉及的法律风险。如果确定网络平台上存在相同的图片,且两者的版权所有者不相同,则不能执行步骤406,可以通过终端输出相关的提示告知用户。
[0062] 在一些实施例中,图片数据可以为图片的哈希值或数字签名,由于哈希值和数字签名的数据大小小于对应的图片,故在进行比对的过程中,可以加快比对的速度。
[0063] 步骤406,将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0064] 具体的,步骤406可以参考步骤304的相关描述。
[0065] 图5是根据本申请一些实施例所示的基于区块链的图片确权方法的另一示例性流程图。
[0066] 以下所示过程的操作仅出于说明的目的。在一些实施例中,过程500在实施时可以添加一个或以上本说明书一个或多个实施例未描述的额外操作,和/或删减一个或以上此处所描述的操作。另外,如图5所示和下面描述的过程操作的顺序不是限制性的。如图5所示,该方法包括:
[0067] 步骤502,获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的原始数据,和/或所述图片的第一加密数据。
[0068] 步骤504,将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0069] 具体的,步骤502-504可以参考步骤302-304的描述。
[0070] 步骤506,获取交易所述图片的版权的指令。
[0071] 具体的,步骤506可以由指令获取模块执行。
[0072] 在一些实施例中,交易图片的版权可以是图片版权的转让或许可使用,用于交易的图片版权可以是法律允许进行交易的所有版权,也可以是法律允许进行交易的版权的一部分。在一些实施例中,可以由服务器接收终端发送的指令,以实现对指令的接收,例如用户在电脑上按下一虚拟按键,生成转让图片的版权的指令,电脑将生成的指令发送至服务器。
[0073] 步骤508,基于所述指令对所述图片的版权进行交易。
[0074] 具体的,步骤508可以由交易模块执行。
[0075] 在一些实施例中,数据库中可以事先存储控制图片进行交易的相关程序,进而服务器获取终端发送的指令后,触发该程序自动运行,实现对图片的版权的交易,例如在获取指令后,可以生成电子合同供交易双方填写,涉及法律规定需要订立书面合同的版权,则可以提示用户上传书面的合同,确认合同无误后,可以将相关的交易资金从买方转移至卖方。交易的形式可以基于拍卖、第三方定价、AI算法估价的方式进行,以尽可能提高交易价格的合理性,关于采用何种交易的形式,本说明书对其不做限制。需要说明的是,AI算法估价可以采用现有技术中的技术方案,本说明书在此不进行赘述。
[0076] 步骤510,将所述图片的版权交易信息写入所述区块链。
[0077] 具体的,步骤510可以由交易信息写入模块执行。
[0078] 在一些实施例中,版权交易信息可以包括交易双方的信息、交易的版权种类、交易金额等,例如在完成交易后,将交易后的版权所有者的信息写入区块链中,实现对图片的版权信息的更新,用户需要进行图片确权时,可以获取区块链上的版权交易信息,确认图片当前的版权所有者。由于区块链上的数据具有不可篡改的特性,因此版权交易信息写入区块链后可以确保其真实性。
[0079] 图6是根据本申请一些实施例所示的基于区块链的图片确权方法的另一示例性流程图。
[0080] 以下所示过程的操作仅出于说明的目的。在一些实施例中,过程600在实施时可以添加一个或以上本说明书一个或多个实施例未描述的额外操作,和/或删减一个或以上此处所描述的操作。另外,如图6所示和下面描述的过程操作的顺序不是限制性的。如图所示,该方法包括:
[0081] 步骤602,获取所述图片的图片数据和版权数据,所述图片数据包括所述图片的第一加密数据。
[0082] 步骤604,将所述图片数据的至少一部分以及所述版权数据写入所述区块链,以使得所述图片的版权能够基于以下三个数据确定:从所述区块链获取的所述图片数据、所述版权数据以及所述图片数据和所述版权数据所在的区块的区块头中的第一时间戳。
[0083] 具体的,步骤602-604可以参考步骤302-304的描述。
[0084] 步骤606,基于得到所述第一加密数据的加密算法对选中的目标图片进行加密,得到所述目标图片的第二加密数据。
[0085] 具体的,步骤606可以由加密模块执行。
[0086] 具体的,加密算法并不限于狭义的将明文转化为密文的加密算法,任何能实现对图片的原始数据的转换,得到可以用于步骤608中进行比对的加密数据的算法均可以认为是加密算法,例如前述的哈希算法或签名算法,对应的,对图片进行加密也即对图片的原始数据进行哈希运算或签名运算,得到对应的哈希值或数字签名。
[0087] 在一些实施例中,选中的目标图片是有侵权可能的图片,服务器可以对网络中的图片进行监测,在监测到有侵权可能性的图片时,将该图片作为选中的目标图片。例如,在监测到与原图片相同的图片或对原图片进行压缩得到的压缩图片时,可以将监测到的这些图片作为目标图片。
[0088] 在一些实施例中,得到第一加密数据的算法与得到第二加密数据的算法是相同的,例如一图片的第一加密数据是基于SHA-1算法得到的,那么在监测到相对于该图片有侵权可能的目标图片时,也基于SHA-1算法对目标图片进行加密,得到第二加密数据。
[0089] 步骤608,将所述第一加密数据与所述第二加密数据进行比对。
[0090] 具体的,步骤608可以由第二比对模块执行。
[0091] 在一些实施例中,可以将第一加密数据的每一字符与第二加密数据上相同位置的字符进行比较,若两者的相同位置的字符均相同,则判定第一加密数据与第二加密数据相同。对于如何进行比对,本说明书不作具体限制,可以采用现有技术中的其他技术方案。
[0092] 步骤610,基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权。
[0093] 具体的,步骤610可以由判断模块执行。
[0094] 在一些实施例中,比对结果可以是表征第一加密数据与第二加密数据相同的结果,或者表征两者不同的结果,例如比对结果为0表示两者不相同,比对结果为1表示两者相同,可以在比对结果为1时,判定目标图片相对于原图片侵权,在比对结果为0时,可以进行进一步判断,例如在判断目标图片是基于原图片得到的压缩图片时,可以判定目标图片侵权。对于如何进行侵权判断,本说明书不做限制,可以采用现有技术中的相关方法。
[0095] 在一些实施例中,所述版权数据包括用于表征所述图片的确权时间的第二时间戳,当所述目标图片的版权所有者与所述图片的版权所有者不同,所述基于所述第一加密数据与所述第二加密数据的比对结果,判断所述目标图片相对于所述图片是否侵权,包括:若所述比对结果表征所述第一加密数据与所述第二加密数据相同,且基于所述第一时间戳,和/或所述第二时间戳判定所述目标图片的确权时间晚于所述图片的确权时间,则确定所述目标图片相对于所述图片侵权。
[0096] 在一些实施例中,第二时间戳作为版权数据写入区块的区块体中,第二时间戳可以通过如前述的权威第三方例如国家天文台获取,以确保第二时间戳的真实性。
[0097] 在一些实施例中,可以通过版权数据确定目标图片的版权所有者与原图片的不同,例如可以通过版权数据中记载的目标图片的版权所有者的身份证号,与原图片的版权所有者的身份证号不同,来确定两者的版权所有者不同。在一些实施例中,若根据比对结果判定第一加密数据与第二加密数据相同,则说明第一加密数据对应的图片与第二加密数据对应的目标图片相同,第一加密数据与第二加密数据相同时,可以进一步判断两者的确权时间,例如第一时间戳对应的确权时间为北京时间2018年1月1日13:00:00,第二时间戳对应的确权时间为北京时间2018年1月2日14:00:00,获取目标图片的时间戳,该时间戳表明目标图片的确权时间为2019年1月1日13:00:00,判定目标图片相对于原图片侵权。
[0098] 本申请实施例可能带来的有益效果包括但不限于:
[0099] (1)本说明书一个或多个实施例通过将获取的图片数据及版权数据写入区块链,使得图片数据和版权数据不能被更改,进而可以将其用于图片的确权,使得版权所有者尤其是个人版权所有者拥有较为便捷的确权渠道;
[0100] (2)本说明书一个或多个实施例通过对图片数据与网络中的网络数据的对比,确保了图片数据和版权数据写入区块链之前,图片没有侵权行为,降低了图片涉及的法律风险;
[0101] (3)本说明书一个或多个实施例通过将图片的版权交易信息写入区块链,使得用户可以基于版权交易信息获知版权的交易情况,并且可以根据交易信息确定图片当前的版权所有者,便于用户同当前的版权所有者进行版权交易;
[0102] (4)本说明书一个或多个实施例基于第一加密数据与第二加密数据的比对结果,以及相关时间戳对应的确权时间,判定目标图片是否侵权,加快了比对的速度,提高了侵权判定的准确性。
[0103] 需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
[0104] 上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
[0105] 同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
[0106] 此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
[0107] 计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
[0108] 本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP.动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
[0109] 此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
[0110] 同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
[0111] 一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本申请一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
[0112] 针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。
[0113] 最后,应当理解的是,本申请中所述实施例仅用以说明本申请实施例的原则。其他的变形也可能属于本申请的范围。因此,作为示例而非限制,本申请实施例的替代配置可视为与本申请的教导一致。相应地,本申请的实施例不仅限于本申请明确介绍和描述的实施例。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈