J'ai trouvé un document très intéressant ici en rapport avec ce sujet.
Je veux simplement avoir les opinions / idées d'autres professionnels sur la façon dont nous pouvons protéger les données SIG à l'aide de la cryptographie ou du tatouage numérique?
Toutes les suggestions, en particulier pour les couches administratives d'un pays où la source des couches est la même pour chaque entreprise, de sorte que la production est également plus ou moins la même.
Je suis intéressé par certaines méthodes comme celle suggérée ici
Réponses:
Faux éléments - fausses routes ou rue piège - http://en.wikipedia.org/wiki/Trap_street peut être facilement repéré - des amendes allant jusqu'à 20 millions de livres sterling ont été appliquées pour la reproduction sans licence à partir de données numériques.
Open Street Map est très conscient de cet « A Copyright Easter Egg » en termes de cartographie, est une caractéristique qui est dessinée de manière distinctive afin d'aider à identifier son auteur d'origine. Il peut s'agir d'une entité cartographique inexistante ou légèrement ou fortement déformée, ou son nom peut être orthographié de manière incorrecte ou inhabituelle.
la source
À un niveau légèrement inférieur, vous voudrez peut-être jeter un œil à cette présentation sur la sécurisation des données SIG, dont une variation a été donnée au FOSS4G à Denver plus tôt cette année.
Avant de passer à un système très avancé pour empêcher le vol de données, vous devez d'abord vous assurer que les données ne sont disponibles que pour les utilisateurs autorisés et empêcher les autres d'obtenir un accès non autorisé. Bon nombre des solutions couramment utilisées sont raisonnablement faibles dans ce domaine. Un framework comme Geomajas possède une architecture client-serveur qui vous permet de sécuriser vos données SIG de plusieurs manières. Certains des avantages incluent:
Les données peuvent être filtrées sur le serveur (à grain fin, y compris les fonctionnalités de filtrage ou même les attributs des fonctionnalités). Cela garantit que les données non autorisées ne peuvent pas être découvertes chez le client.
Il empêche la fuite d'informations d'identification vers les sources de données en agissant en tant que proxy de sécurité. En plaçant le serveur Geomajas dans la zone démilitarisée, vous pouvez complètement protéger vos sources de données d'Internet (comme les serveurs WMS / WFS).
Il permet une connexion unique avec d'autres services.
La sécurité peut être intégrée dans l'application (ajout de politiques personnalisées).
Certes, de tels schémas n'empêchent pas les utilisateurs autorisés de copier des données et de les distribuer à des utilisateurs non autorisés. Des schémas tels que le filigrane peuvent aider dans de tels cas à trouver la source de la fuite de données.
la source
Comme @Mapperz l'a dit, les données routières peuvent inclure des œufs de Pâques pour prouver une violation des droits d'auteur. (Je connais un cas où cela a été utilisé pour montrer la violation mais je ne peux pas le trouver maintenant après la recherche.) Cependant, cela n'aide pas avec les données de polyligne.
Vous pouvez aborder cela en utilisant le filigrane numérique. Il existe un grand nombre d'articles à ce sujet. J'ai deux exemples que vous pouvez trouver sur IEEE ou ACM.
Michael Voigt et Christoph Busch, "Filigrane basé sur les caractéristiques des données vectorielles 2D", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815
Michael Voigt, "Filigrane de données vectorielles géographiques en utilisant un schéma de taille de bande variable", Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557
Je recommanderais les recherches Google pour le «filigrane numérique polyligne», le «filigrane numérique SIG» et d'autres variantes. Deuxièmement, si vous suivez les citations des articles Voigt, vous en trouverez plus. Un grand nombre d'entre eux sont écrits par des chercheurs chinois ou japonais, de sorte que la traduction en anglais peut être difficile et les calculs lourds impliqués aggravent les choses.
Étant simplistes, les techniques de filigrane impliquent de déplacer certains points de manière spéciale de sorte qu'il y ait un signal dans les points qui peut être détecté si vous savez comment le rechercher mais les changements sont inférieurs à l'erreur de bruit. Certaines techniques sont "aveugles" - cela signifie que le filigrane peut être détecté sans les données d'origine.
la source