He encontrado un artículo muy interesante aquí relacionado con este tema.
Solo quiero tener opiniones / ideas de otros profesionales sobre cómo podemos proteger los datos SIG usando criptografía o marca de agua digital.
Cualquier sugerencia, especialmente para las capas administrativas de un país donde la fuente de las capas es la misma para todas las empresas, por lo que la producción también es la misma más o menos.
Estoy interesado en algunos métodos como uno sugerido aquí
Respuestas:
Características falsas: carreteras falsas o calle de trampas: http://en.wikipedia.org/wiki/Trap_street se pueden detectar fácilmente: se han aplicado multas de hasta £ 20 millones para la reproducción sin licencia de datos digitales.
Open Street Map es muy consciente de que este ' Huevo de Pascua de Copyright ' en términos de mapeo es una característica que se dibuja de manera distintiva para ayudar a identificar a su autor original. Puede ser una función de mapa inexistente, o ligeramente o muy distorsionada, o su nombre puede estar escrito de manera incorrecta o inusual.
fuente
En un nivel ligeramente inferior, es posible que desee echar un vistazo a esta presentación sobre cómo asegurar los datos SIG, una variación de la cual se dio en FOSS4G en Denver a principios de este año.
Antes de pasar a un esquema muy avanzado para evitar el robo de datos, primero debe asegurarse de que los datos solo estén disponibles para los usuarios autorizados y evitar que otros obtengan acceso no autorizado. Muchas de las soluciones de uso común son razonablemente débiles en esta área. Un marco como Geomajas tiene una arquitectura cliente-servidor que le permite proteger sus datos SIG de varias maneras. Algunas de las ventajas incluyen:
Los datos se pueden filtrar en el servidor (de grano fino, incluidas las características de filtrado o incluso los atributos de las características). Esto asegura que no se puedan descubrir datos no autorizados en el cliente.
Evita la filtración de credenciales a las fuentes de datos al actuar como un proxy de seguridad. Al colocar el servidor Geomajas en la zona desmilitarizada, puede proteger completamente sus fuentes de datos de Internet (como los servidores WMS / WFS).
Permite el inicio de sesión único con otros servicios.
La seguridad se puede integrar en la aplicación (agregando políticas personalizadas).
Es cierto que tales esquemas no impiden a los usuarios autorizados copiar datos y distribuirlos a usuarios no autorizados. Los esquemas como la marca de agua pueden ayudar en tales casos a poder encontrar la fuente de la fuga de datos.
fuente
Como @Mapperz dijo, los datos de la carretera pueden incluir huevos de pascua para probar la violación de los derechos de autor. (Soy consciente de un caso en el que esto se usó para mostrar una violación, pero no puedo encontrarlo ahora después de buscar). Sin embargo, esto no ayuda con los datos de polilínea.
Puede abordar esto utilizando marcas de agua digitales. Hay una gran cantidad de documentos sobre esto. Tengo dos ejemplos que puedes encontrar en IEEE o ACM.
Michael Voigt y Christoph Busch, "Marca de agua basada en características de datos vectoriales 2D", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815
Michael Voigt, "Datos vectoriales geográficos de marca de agua utilizando un esquema de tamaño de tira variable", Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557
Recomendaría las búsquedas de Google para "marca de agua digital de polilínea", "marca de agua digital SIG" y otras variaciones. En segundo lugar, si sigue las citas de los documentos de Voigt, encontrará más. Un gran número de ellos están escritos por investigadores chinos o japoneses, por lo que la traducción al inglés puede ser difícil y las matemáticas pesadas involucradas lo empeoran.
Siendo simplistas, las técnicas de marca de agua implican mover algunos de los puntos de manera especial, de modo que haya una señal en los puntos que se puede detectar si sabe cómo buscarla, pero los cambios son menores que el error de ruido. Algunas de las técnicas son "ciegas"; esto significa que la marca de agua se puede detectar sin los datos originales.
fuente