GISデータを保護するにはどうすればよいですか?


22

ここで、このトピックに関連する非常に興味深い論文を見つけました。

暗号化または電子透かしを使用してGISデータを保護する方法について、他の専門家からの意見やアイデアを持ちたいですか?

特に、レイヤーのソースがすべての会社で同じである国の管理レイヤーについての提案。出力もほぼ同じです。

ここに提案されているようないくつかの方法に興味があります


2
もう少し情報が必要な場合があります。あなたはデータプロバイダーだと思います。オンラインに保存されているデータを保護しようとしていますか、それともエンドユーザーがアクセスするデータファイルを何らかの形で制限しようとしていますか?それとも、コピーされたデータを識別できるようにするだけですか?それともこれらすべてですか?
マークアイルランド

私はこれらのすべてと言うだろう
イルファン

:私は代わりにチャットするためにそれを送信し、私の答えは、より多くの議論であったことを決めた後、答えを書いたchat.stackexchange.com/transcript/message/2637119#2637119
マットウィルキーを

1
私はこの論文の著者です。助けが必要な場合はaft1972@yahoo.comまでご連絡ください。アシュラフタマン博士

回答:


9

偽の機能-偽の道路またはトラップストリート-http://en.wikipedia.org/wiki/Trap_streetは簡単に見つけることができます- デジタルデータからのライセンスなしで最大2000万ポンドの罰金が複製に適用されました。

Open Street Mapは、この「著作権イースターエッグ」をマッピングの観点から非常に認識しており、元の作者を特定するために独特の方法で描かれた機能です。存在しないか、わずかにまたは大きく歪んだマップフィーチャーであるか、その名前が誤ってまたは異常にスペルされている可能性があります。


素敵なリンクをありがとう。一般に10Kスケールの管理および郵便コードマップとそのスケールのマップでは、条例調査の例のように、偽物(OSMの偽物通りなど)や道路の長さを追加するオプションが非常に少なくなっています。
iRfAn

4

少し下のレベルでは、GISデータの保護に関するこのプレゼンテーションをご覧ください。今年の初めにデンバーのFOSS4Gでそのバリエーションが提供されました。

データの盗難を防ぐための非常に高度なスキームに進む前に、まず、許可されたユーザーのみがデータを使用できるようにし、他のユーザーが不正アクセスできないようにする必要があります。一般的に使用されるソリューションの多くは、この分野ではかなり弱いです。Geomajasのようなフレームワークには、いくつかの方法でGISデータを保護できるクライアントサーバーアーキテクチャがあります。いくつかの利点があります:

  • サーバー上でデータをフィルター処理できます(フィルター機能または機能の属性を含む、きめ細かい)。これにより、不正なデータがクライアントで発見されないことが保証されます。

  • セキュリティプロキシとして機能することにより、データソースへの資格情報の漏洩を防ぎます。Geomajasサーバーを非武装地帯に置くことで、データソースをインターネット(WMS / WFSサーバーなど)から完全に保護できます。

  • 他のサービスとのシングルサインオンが可能です。

  • セキュリティをアプリケーションに統合できます(カスタムポリシーを追加)。

確かに、そのようなスキームは、許可されたユーザーがデータをコピーして許可されていないユーザーに配布することを妨げません。このような場合、透かしのようなスキームは、データリークの原因を見つけるのに役立ちます。


素敵なリンクをありがとう。しかし、私たちのデータはWMSとして利用できるだけでなく、TAB / shpやFileGeoDBのような一般的なすべてのGIS形式でも利用できます。当社のデータは許可されたユーザーのみが利用できますが、4万人のユーザーのうち著作権を侵害しているユーザーを知ることはありません。
iRfAn

ユーザーがデータをコピーして不正に送信するのを防ぐ方法はないと思います。クライアント上の画像としてのみデータが利用可能であることを確認することは1つのソリューションですが、スクリーンショットを撮ってそれを配布することもできます。この記事のアプローチは、ほとんどの場合、やりすぎのようです(彼らは、それが遅いことを示しています-プレーンSSLの方がずっと速いと思います)。いずれにしても、データの限られた使用を自動的に強制する可能性はありません。契約のみです。その意味で、ウォーターマークは、ユーザーごとに異なるウォーターマークを含めると、ファイルの配布者を追跡するのに役立ちます。
ヨアヒムヴァンデルオーウェラ

4

@Mapperzが述べたように、道路データには著作権侵害を証明するためにイースターエッグを含めることができます。(これは違反の表示に使用されていたが、検索後にすぐに見つからない場合があります。)ただし、これはポリラインデータには役立ちません。

これには、電子透かしを使用してアプローチできます。これについては多数の論文があります。IEEEまたはACMで見つけることができる2つの例があります。

Michael VoigtとChristoph Busch、「2Dベクターデータの機能ベースの透かし」、Proc。SPIE 5020、359(2003); 土井:10.1117 / 12.476815

Michael Voigt、「可変ストリップサイズスキームを使用した地理的ベクトルデータの透かし」、Proc。SPIE 6505、65051V(2007); 土井:10.1117 / 12.704557

「ポリライン電子透かし」、「GIS電子透かし」、およびその他のバリエーションのGoogle検索をお勧めします。第二に、Voigtの論文への引用に従うと、さらに多くの情報が見つかります。それらの多くは中国人または日本人の研究者によって書かれているため、英語の翻訳は難しい場合があり、複雑な数学がそれを悪化させます。

単純化されているため、透かしの手法では、ポイントの一部に特別な方法で移動します。ポイントに信号があり、それを探す方法を知っていても、変化はノイズエラーより小さい場合に検出できます。一部の手法は「ブラインド」です。つまり、元のデータがなくても透かしを検出できます。


うわー!それはホントにかっこいい。誰かわかったね?
マークアイルランド
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.