¿Cómo podemos proteger los datos SIG?


22

He encontrado un artículo muy interesante aquí relacionado con este tema.

Solo quiero tener opiniones / ideas de otros profesionales sobre cómo podemos proteger los datos SIG usando criptografía o marca de agua digital.

Cualquier sugerencia, especialmente para las capas administrativas de un país donde la fuente de las capas es la misma para todas las empresas, por lo que la producción también es la misma más o menos.

Estoy interesado en algunos métodos como uno sugerido aquí


2
Podría ser útil para un poco más de información. Supongo que eres un proveedor de datos. ¿Está tratando de proteger los datos que están almacenados en línea, o de alguna manera volver a utilizar los archivos de datos para que los accedan sus usuarios finales? ¿O solo busca que los datos sean identificables si se copian? O todo esto?
Mark Ireland

Diré todo esto
iRfAn

Escribí una respuesta, luego decidí que era más un debate, así que la envié al chat en su lugar: chat.stackexchange.com/transcript/message/2637119#2637119
matt wilkie

1
Soy el autor de este artículo. para cualquier ayuda contácteme aft1972@yahoo.com Saludos Dr. Ashraf Tammam

Respuestas:


9

Características falsas: carreteras falsas o calle de trampas: http://en.wikipedia.org/wiki/Trap_street se pueden detectar fácilmente: se han aplicado multas de hasta £ 20 millones para la reproducción sin licencia de datos digitales.

Open Street Map es muy consciente de que este ' Huevo de Pascua de Copyright ' en términos de mapeo es una característica que se dibuja de manera distintiva para ayudar a identificar a su autor original. Puede ser una función de mapa inexistente, o ligeramente o muy distorsionada, o su nombre puede estar escrito de manera incorrecta o inusual.


Gracias por buenos enlaces. Nuestros mapas de código administrativo y postal generalmente de escala 10K y mapas para esa escala, tenemos realmente menos opciones para agregar cualquier característica falsa (como calle falsa en OSM) o longitud de la carretera como en el ejemplo de una encuesta de ordenanzas.
IRAN

4

En un nivel ligeramente inferior, es posible que desee echar un vistazo a esta presentación sobre cómo asegurar los datos SIG, una variación de la cual se dio en FOSS4G en Denver a principios de este año.

Antes de pasar a un esquema muy avanzado para evitar el robo de datos, primero debe asegurarse de que los datos solo estén disponibles para los usuarios autorizados y evitar que otros obtengan acceso no autorizado. Muchas de las soluciones de uso común son razonablemente débiles en esta área. Un marco como Geomajas tiene una arquitectura cliente-servidor que le permite proteger sus datos SIG de varias maneras. Algunas de las ventajas incluyen:

  • Los datos se pueden filtrar en el servidor (de grano fino, incluidas las características de filtrado o incluso los atributos de las características). Esto asegura que no se puedan descubrir datos no autorizados en el cliente.

  • Evita la filtración de credenciales a las fuentes de datos al actuar como un proxy de seguridad. Al colocar el servidor Geomajas en la zona desmilitarizada, puede proteger completamente sus fuentes de datos de Internet (como los servidores WMS / WFS).

  • Permite el inicio de sesión único con otros servicios.

  • La seguridad se puede integrar en la aplicación (agregando políticas personalizadas).

Es cierto que tales esquemas no impiden a los usuarios autorizados copiar datos y distribuirlos a usuarios no autorizados. Los esquemas como la marca de agua pueden ayudar en tales casos a poder encontrar la fuente de la fuga de datos.


Gracias por un buen enlace, pero nuestros datos no solo están disponibles como WMS sino también en todos los formatos GIS populares como TAB / shp o FileGeoDB. Nuestros datos solo están disponibles para usuarios autorizados, pero nunca se sabe que de cada 40 mil usuarios cuál ha violado los derechos de autor.
iRfAn

Diría que no hay forma de evitar que los usuarios copien los datos y los envíen sin autorización. Asegurarse de que los datos solo estén disponibles como imágenes en el cliente es una solución, pero aún así podrían tomar una captura de pantalla y distribuirla. El enfoque del artículo parece excesivo en la mayoría de los casos (se indican a sí mismos que es lento, supongo que SSL es mucho más rápido). En cualquier caso, no veo la posibilidad de aplicar automáticamente un uso limitado de datos, solo contratos. En ese sentido, la marca de agua puede ayudar a rastrear quién distribuyó el archivo si incluye una marca de agua diferente para cada usuario.
Joachim Van der Auwera

4

Como @Mapperz dijo, los datos de la carretera pueden incluir huevos de pascua para probar la violación de los derechos de autor. (Soy consciente de un caso en el que esto se usó para mostrar una violación, pero no puedo encontrarlo ahora después de buscar). Sin embargo, esto no ayuda con los datos de polilínea.

Puede abordar esto utilizando marcas de agua digitales. Hay una gran cantidad de documentos sobre esto. Tengo dos ejemplos que puedes encontrar en IEEE o ACM.

Michael Voigt y Christoph Busch, "Marca de agua basada en características de datos vectoriales 2D", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815

Michael Voigt, "Datos vectoriales geográficos de marca de agua utilizando un esquema de tamaño de tira variable", Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557

Recomendaría las búsquedas de Google para "marca de agua digital de polilínea", "marca de agua digital SIG" y otras variaciones. En segundo lugar, si sigue las citas de los documentos de Voigt, encontrará más. Un gran número de ellos están escritos por investigadores chinos o japoneses, por lo que la traducción al inglés puede ser difícil y las matemáticas pesadas involucradas lo empeoran.

Siendo simplistas, las técnicas de marca de agua implican mover algunos de los puntos de manera especial, de modo que haya una señal en los puntos que se puede detectar si sabe cómo buscarla, pero los cambios son menores que el error de ruido. Algunas de las técnicas son "ciegas"; esto significa que la marca de agua se puede detectar sin los datos originales.


¡Guauu! Eso es tan cool. ¿Quien sabe?
Mark Ireland
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.