ここで、このトピックに関連する非常に興味深い論文を見つけました。
暗号化または電子透かしを使用してGISデータを保護する方法について、他の専門家からの意見やアイデアを持ちたいですか?
特に、レイヤーのソースがすべての会社で同じである国の管理レイヤーについての提案。出力もほぼ同じです。
ここで、このトピックに関連する非常に興味深い論文を見つけました。
暗号化または電子透かしを使用してGISデータを保護する方法について、他の専門家からの意見やアイデアを持ちたいですか?
特に、レイヤーのソースがすべての会社で同じである国の管理レイヤーについての提案。出力もほぼ同じです。
回答:
偽の機能-偽の道路またはトラップストリート-http://en.wikipedia.org/wiki/Trap_streetは簡単に見つけることができます- デジタルデータからのライセンスなしで最大2000万ポンドの罰金が複製に適用されました。
Open Street Mapは、この「著作権イースターエッグ」をマッピングの観点から非常に認識しており、元の作者を特定するために独特の方法で描かれた機能です。存在しないか、わずかにまたは大きく歪んだマップフィーチャーであるか、その名前が誤ってまたは異常にスペルされている可能性があります。
少し下のレベルでは、GISデータの保護に関するこのプレゼンテーションをご覧ください。今年の初めにデンバーのFOSS4Gでそのバリエーションが提供されました。
データの盗難を防ぐための非常に高度なスキームに進む前に、まず、許可されたユーザーのみがデータを使用できるようにし、他のユーザーが不正アクセスできないようにする必要があります。一般的に使用されるソリューションの多くは、この分野ではかなり弱いです。Geomajasのようなフレームワークには、いくつかの方法でGISデータを保護できるクライアントサーバーアーキテクチャがあります。いくつかの利点があります:
サーバー上でデータをフィルター処理できます(フィルター機能または機能の属性を含む、きめ細かい)。これにより、不正なデータがクライアントで発見されないことが保証されます。
セキュリティプロキシとして機能することにより、データソースへの資格情報の漏洩を防ぎます。Geomajasサーバーを非武装地帯に置くことで、データソースをインターネット(WMS / WFSサーバーなど)から完全に保護できます。
他のサービスとのシングルサインオンが可能です。
セキュリティをアプリケーションに統合できます(カスタムポリシーを追加)。
確かに、そのようなスキームは、許可されたユーザーがデータをコピーして許可されていないユーザーに配布することを妨げません。このような場合、透かしのようなスキームは、データリークの原因を見つけるのに役立ちます。
@Mapperzが述べたように、道路データには著作権侵害を証明するためにイースターエッグを含めることができます。(これは違反の表示に使用されていたが、検索後にすぐに見つからない場合があります。)ただし、これはポリラインデータには役立ちません。
これには、電子透かしを使用してアプローチできます。これについては多数の論文があります。IEEEまたはACMで見つけることができる2つの例があります。
Michael VoigtとChristoph Busch、「2Dベクターデータの機能ベースの透かし」、Proc。SPIE 5020、359(2003); 土井:10.1117 / 12.476815
Michael Voigt、「可変ストリップサイズスキームを使用した地理的ベクトルデータの透かし」、Proc。SPIE 6505、65051V(2007); 土井:10.1117 / 12.704557
「ポリライン電子透かし」、「GIS電子透かし」、およびその他のバリエーションのGoogle検索をお勧めします。第二に、Voigtの論文への引用に従うと、さらに多くの情報が見つかります。それらの多くは中国人または日本人の研究者によって書かれているため、英語の翻訳は難しい場合があり、複雑な数学がそれを悪化させます。
単純化されているため、透かしの手法では、ポイントの一部に特別な方法で移動します。ポイントに信号があり、それを探す方法を知っていても、変化はノイズエラーより小さい場合に検出できます。一部の手法は「ブラインド」です。つまり、元のデータがなくても透かしを検出できます。