Znalazłem bardzo ciekawy dokument o związanych z tym tematem.
Chcę tylko mieć poglądy / pomysły innych specjalistów na temat tego, jak możemy chronić dane GIS za pomocą kryptografii lub cyfrowego znakowania wodnego?
Wszelkie sugestie, szczególnie dla warstw administracyjnych kraju, w którym źródło warstw jest takie samo dla każdej firmy, więc wyniki są mniej więcej takie same.
Interesują mnie niektóre metody, takie jak te sugerowane tutaj
Odpowiedzi:
Fałszywe funkcje - fałszywe drogi lub pułapka - http://en.wikipedia.org/wiki/Trap_street można łatwo dostrzec - za kopiowanie nałożono grzywny w wysokości do 20 milionów funtów bez licencji danych cyfrowych.
Open Street Map doskonale zdaje sobie sprawę z tego, że „ Pisanka z prawami autorskimi z praw autorskich ” pod względem mapowania jest cechą, która jest rysowana w charakterystyczny sposób, aby pomóc zidentyfikować jej oryginalnego autora. Może to być nieistniejąca lub nieznacznie lub mocno zniekształcona funkcja mapy lub jej nazwa może być błędnie lub nietypowo napisana.
źródło
Na nieco niższym poziomie możesz rzucić okiem na prezentację na temat zabezpieczania danych GIS, której odmianę podano na FOSS4G w Denver na początku tego roku.
Przed przejściem do bardzo zaawansowanego systemu zapobiegania kradzieży danych, należy najpierw upewnić się, że dane są dostępne tylko dla upoważnionych użytkowników i uniemożliwić innym osobom uzyskanie nieautoryzowanego dostępu. Wiele powszechnie stosowanych rozwiązań jest dość słabych w tym obszarze. Framework taki jak Geomajas ma architekturę klient-serwer, która pozwala zabezpieczyć twoje dane GIS na kilka sposobów. Niektóre z zalet obejmują:
Dane mogą być filtrowane na serwerze (drobnoziarniste, w tym funkcje filtrowania, a nawet atrybuty funkcji). Zapewnia to, że nieautoryzowane dane nie zostaną wykryte u klienta.
Zapobiega wyciekom poświadczeń do źródeł danych, działając jako proxy bezpieczeństwa. Umieszczając serwer Geomajas w strefie zdemilitaryzowanej, możesz całkowicie chronić swoje źródła danych przed Internetem (np. Serwery WMS / WFS).
Umożliwia pojedyncze logowanie przy użyciu innych usług.
Zabezpieczenia można zintegrować z aplikacją (dodając niestandardowe zasady).
Trzeba przyznać, że takie schematy nie uniemożliwiają autoryzowanym użytkownikom kopiowania danych i rozpowszechniania ich wśród nieautoryzowanych użytkowników. W takich przypadkach schematy takie jak znak wodny mogą pomóc w znalezieniu źródła wycieku danych.
źródło
Jak powiedział @Mapperz, dane o drogach mogą obejmować pisanki w celu udowodnienia naruszenia praw autorskich. (Zdaję sobie sprawę z tego, że użyto go do pokazania naruszenia, ale nie mogę go teraz znaleźć po przeszukaniu). Jednak to nie pomaga w przypadku danych polilinii.
Możesz do tego podejść za pomocą cyfrowego znaku wodnego. Jest na ten temat wiele artykułów. Mam dwa przykłady, które można znaleźć na IEEE lub ACM.
Michael Voigt i Christoph Busch, „Znak wodny oparty na cechach danych wektorowych 2D”, Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815
Michael Voigt, „Znaki wodne geograficznych danych wektorowych przy użyciu schematu zmiennej wielkości paska”, Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557
Polecam wyszukiwane przez Google hasła „cyfrowy znak wodny polilinii”, „cyfrowy znak wodny GIS” i inne odmiany. Po drugie, jeśli będziesz śledzić cytowania w dokumentach Voigta, znajdziesz więcej. Duża część z nich została napisana przez chińskich lub japońskich badaczy, więc tłumaczenie na angielski może być trudne, a ciężkie matematyki mogą go pogorszyć.
Upraszczając, techniki znakowania wodnego polegają na przesunięciu niektórych punktów w specjalny sposób, tak aby w punktach był sygnał, który można wykryć, jeśli wiesz, jak go szukać, ale zmiany są mniejsze niż błąd szumu. Niektóre techniki są „ślepe” - oznacza to, że znak wodny można wykryć bez oryginalnych danych.
źródło