Eu encontrei um artigo muito interessante aqui relacionado a esse tópico.
Eu só quero ter opiniões / ideias de outros profissionais sobre como podemos proteger dados GIS usando criptografia ou marca d'água digital?
Quaisquer sugestões, especialmente para as camadas administrativas de um país em que a origem das camadas é a mesma para todas as empresas, portanto a produção também é mais ou menos a mesma.
Estou interessado em alguns métodos como o sugerido aqui
Respostas:
Recursos falsos - estradas falsas ou ruas com armadilhas - http://en.wikipedia.org/wiki/Trap_street podem ser facilmente identificados - multas de até 20 milhões de libras foram aplicadas para reprodução sem licença, a partir de dados digitais.
O Open Street Map está ciente deste ' Um ovo de Páscoa com direitos autorais ' em termos de mapeamento, um recurso que é desenhado de maneira distinta para ajudar a identificar seu autor original. Pode ser um recurso de mapa inexistente ou ligeiramente ou muito distorcido, ou seu nome pode estar incorreto ou incomum.
fonte
Em um nível um pouco mais baixo, você pode dar uma olhada nesta apresentação sobre como proteger dados GIS, cuja variação foi dada no FOSS4G em Denver no início deste ano.
Antes de seguir para um esquema muito avançado para impedir o roubo de dados, você deve primeiro certificar-se de que os dados estejam disponíveis apenas para usuários autorizados e impedir que outros obtenham acesso não autorizado. Muitas das soluções comumente usadas são razoavelmente fracas nessa área. Uma estrutura como o Geomajas possui uma arquitetura cliente-servidor que permite proteger seus dados GIS de várias maneiras. Algumas das vantagens incluem:
Os dados podem ser filtrados no servidor (refinada, incluindo recursos de filtragem ou mesmo atributos de recursos). Isso garante que dados não autorizados não possam ser descobertos no cliente.
Evita o vazamento de credenciais nas fontes de dados, agindo como um proxy de segurança. Ao colocar o servidor Geomajas na zona desmilitarizada, você pode proteger completamente suas fontes de dados da Internet (como servidores WMS / WFS).
Permite logon único com outros serviços.
A segurança pode ser integrada ao aplicativo (adicionando políticas personalizadas).
É certo que esses esquemas não impedem que usuários autorizados copiem dados e distribuam para usuários não autorizados. Esquemas como a marca d'água podem ajudar nesses casos a encontrar a fonte do vazamento de dados.
fonte
Como o @Mapperz disse, os dados da estrada podem incluir ovos de páscoa para provar a violação de direitos autorais. (Estou ciente de um caso em que isso foi usado para mostrar violação, mas não consigo encontrá-lo agora após a pesquisa.) No entanto, isso não ajuda nos dados da polilinha.
Você pode abordar isso usando marcas d'água digitais. Há um grande número de artigos sobre isso. Eu tenho dois exemplos que você pode encontrar no IEEE ou no ACM.
Michael Voigt e Christoph Busch, "Marca d'água baseada em recursos de dados vetoriais 2D", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815
Michael Voigt, "Marca d'água de dados vetoriais geográficos usando um esquema de tamanho de tira variável", Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557
Eu recomendaria pesquisas no Google por "marca d'água digital de polilinha", "marca d'água digital de GIS" e outras variações. Em segundo lugar, se você seguir citações dos documentos da Voigt, encontrará mais. Um grande número deles é escrito por pesquisadores chineses ou japoneses, de modo que a tradução para o inglês pode ser difícil e a matemática pesada envolvida piora.
Sendo simplistas, as técnicas de marca d'água envolvem a movimentação de alguns pontos de maneiras especiais, de modo que exista um sinal nos pontos que pode ser detectado se você souber como procurá-lo, mas as alterações forem menores que o erro de ruído. Algumas das técnicas são "cegas" - isso significa que a marca d'água pode ser detectada sem os dados originais.
fonte