地球信息科学理论与方法

集成虚拟链接的矢量地图服务多重约束访问控制机制

  • 王浩然 , 1, 2, 3 ,
  • 张黎明 1, 2, 3 ,
  • 邱银国 , 4, * ,
  • 南瑞刚 1, 2, 3 ,
  • 金琰 1, 2, 3 ,
  • 谢佳宁 1, 2, 3
展开
  • 1.兰州交通大学测绘与地理信息学院,兰州 730070
  • 2.地理国情监测技术应用国家地方联合工程研究中心,兰州 730070
  • 3.甘肃省测绘科学与技术重点实验室,兰州 730070
  • 4.中国科学院南京地理与湖泊研究所 湖泊与流域水安全全国重点实验室,南京 211135
*邱银国(1987— ),男,江苏沭阳人,博士,副研究员,主要从事智慧流域与地理信息安全研究。 E-mail:

作者贡献:Author Contributions

王浩然和邱银国提出方法概念;王浩然、南瑞刚、谢佳宁、金琰完成实验操作;王浩然、张黎明、邱银国参与论文的写作和修改。所有作者均阅读并同意最终稿件的提交。

The conceptualization was proposed by WANG Haoran and QIU Yinguo. The experimental operation was completed by WANG Haoran, NAN Ruigang, XIE Jianing and JIN Yan. The manuscript was drafted and revised by WANG Haoran, QIU Yinguo and ZHANG Liming. All the authors have read the last version of the paper and consented for submission.

王浩然(2001— ),男,河南南阳人,硕士生,主要从事地理信息安全研究。E-mail:

收稿日期: 2025-03-20

  修回日期: 2025-06-10

  网络出版日期: 2025-07-23

基金资助

国家重点研发计划项目(2023YFD1702104)

国家自然科学基金项目(42271430)

国家自然科学基金项目(42371463)

甘肃省委组织部重点人才项目(2025RCXM012)

Multi-constraint Access Control Mechanism for Vector Map Services by Integrating Virtual Links

  • WANG Haoran , 1, 2, 3 ,
  • ZHANG Liming 1, 2, 3 ,
  • QIU Yinguo , 4, * ,
  • NAN Ruigang 1, 2, 3 ,
  • JIN Yan 1, 2, 3 ,
  • XIE Jianing 1, 2, 3
Expand
  • 1. Faculty of Geomatics, Lanzhou Jiaotong University, Lanzhou 730070, China
  • 2. National-Local Joint Engineering Research Center of Technologies and Applications for National Geographic State Monitoring, Lanzhou 730070, China
  • 3. Key Laboratory of Science and Technology in Surveying & Mapping, Gansu Province, Lanzhou 730070, China
  • 4. State Key Laboratory of Lake and Watershed Science for Water Security, Nanjing Institute of Geography and Limnology, Chinese Academy of Sciences, Nanjing 211135, China
*QIU Yinguo, E-mail:

Received date: 2025-03-20

  Revised date: 2025-06-10

  Online published: 2025-07-23

Supported by

National Key Research and Development Program of China,(2023YFD1702104)

National Natural Science Foundation of China(42271430)

National Natural Science Foundation of China(42371463)

Key Talent Project of Gansu Provincial Organization Department(2025RCXM012)

摘要

【目的】现有的地图服务访问控制方法多依赖于静态权限配置,缺少针对用户访问时环境和上下文信息的动态时空约束。为此,设计了一种集成虚拟链接的矢量地图服务多重约束访问控制机制,其核心在于构建时空耦合的离散化访问凭证,通过多重约束条件绑定机制实现权限载体的瞬时化、受限化与可审计化。【方法】首先,基于用户的IP地址对矢量地图服务访问进行限制,确保仅授权地理区域内的用户可以访问相应数据内容;然后,通过预设时间窗口验证访问请求的时效性,使得矢量地图数据内容仅在允许访问的时段可被用户获取;最后,结合用户角色和矢量数据图层密级信息,动态识别不同用户可访问的矢量地图图层内容,实现矢量地图数据内容的精细化访问权限控制。【结果】在仿真实验中,本文针对3种典型的用户角色,在多个预设的访问时间窗口和特定的IP地址范围内,测试了对矢量数据的访问控制效果。实验结果表明,与传统基于角色的访问控制(RBAC)方案的静态权限配置相比,本方案通过一次性虚拟访问链接机制,确保权限凭证仅在特定时间窗口和授权IP地址范围内可用,有效抑制了权限凭证的非法共享问题;同时,本方案可根据用户的具体访问环境变化,调整时空约束条件,并结合用户角色和数据图层密级的对应关系,精确的控制用户对矢量数据的访问。【结论】本研究验证了多重约束访问控制方案能适应矢量地图服务在复杂环境下的访问控制需求,为传统模型在提升权限灵活性和细化管理方面提供了一种可行的思路和方法。

本文引用格式

王浩然 , 张黎明 , 邱银国 , 南瑞刚 , 金琰 , 谢佳宁 . 集成虚拟链接的矢量地图服务多重约束访问控制机制[J]. 地球信息科学学报, 2025 , 27(8) : 1809 -1821 . DOI: 10.12082/dqxxkx.2025.250130

Abstract

[Objectives] Existing map service access control methods predominantly rely on static permission configurations, lacking dynamic spatiotemporal constraints that account for contextual information and user access environments. To address this limitation, a multi-constrained access control mechanism for vector map services by integrating virtual links is proposed. Its core lies in constructing spatiotemporally-coupled, discretized access credentials, which enables instantaneous, restricted, and auditable permission carriers through a multi-constraint binding mechanism. [Methods] Firstly, IP address-based geographic restrictions ensure that only authorized users within designated regions can access corresponding vector map data. Secondly, predefined temporal windows verify request validity, allowing access exclusively during permitted time periods. Finally, through dynamic recognition of user roles and vector layer security levels, the system achieves granular permission control over accessible map layers. [Results] In the simulation experiment, this study tested the access control performance for vector data across three typical user roles, multiple preset access time windows, and specific IP address ranges. The experimental results show that, compared to the static permission configuration of traditional Role-Based Access Control (RBAC) schemes, the proposed mechanism ensures that permission credentials are only valid within specific time windows and authorized IP ranges via a one-time virtual access link mechanism. This effectively mitigates the risk of unauthorized sharing of access credentials. Moreover, the mechanism dynamically adjusts spatiotemporal constraints based on changes in users' access environments and integrates the relationship between user roles and data layer confidentiality levels to precisely control access to vector data. [Conclusions] This study demonstrates that the proposed multi-constrained access control scheme can meet the complex access control requirements of vector map services, offering a feasible solution for enhancing permission flexibility and fine-grained management in traditional models.

1 引言

矢量地图数据因其高精度、信息丰富和支持多种空间分析的优势,广泛应用于城市规划、环境监测、交通管理等领域[1]。随着WebGIS技术的迅猛发展,矢量地图的应用方式也发生了显著变化,基于Web的地图共享与在线访问极大提高了用户获取和分析矢量地图数据的便捷性和实时性[2]。然而,随着矢量地图数据的广泛应用,其安全性问题也日益突出,尤其是在数据共享与服务发布过程中,如何在确保开放共享的同时保护数据的机密性和完整性,已成为网络化、数字化时代亟待解决的问题[3]
矢量数据的安全保护通常可以分为事前防范和事后追溯2种方式[4]。数字水印技术作为一种事后追究的手段,主要通过在地图数据中嵌入不可见信息来防止非法复制和篡改,并能在数据泄露后追溯源头,实现对矢量数据的版权保护[5]。然而,这一方法的局限性在于其仅能在数据泄露发生后进行追责,无法从源头上防止数据泄露。相较之下,加密技术作为事前防范手段,通过密钥和加密算法将明文数据转换为密文,确保仅授权用户能够解密和访问数据[6]。尽管加密有效保护了数据的机密性,但其通常会引入较高的计算开销,影响数据的实时性[7],且加密技术的安全性依赖于密钥的管理,如果密钥泄露,所有加密的数据都会面临安全威胁[8]。访问控制技术作为另一种事前防范的重要手段,通过预设的访问策略对用户身份、权限以及环境因素进行认证,从而精确控制地理数据的访问范围和时效性[9]。与加密技术相比,访问控制能够更好地保障数据在实际应用中的安全,尤其在多用户共享的场景下,能够确保用户依据权限访问相应的数据。
近年来,国内外学者致力于访问控制技术的研究,并取得了许多成果。毛键等[10]结合地理空间数据的多尺度特征与属性特征,通过扩展元属性、引入加解密机制,提出了GDF-ABAC访问控制模型,该模型支持多种粒度的访问控制。高首都等[11]提出了一种基于角色和信任的混合访问控制方法,在RBAC模型的角色授权基础上,引入了用户信任度,建立了一个基于信任的动态授权访问控制模型,通过量化用户行为可信度实现权限的动态调整。潘颖等[12]提出了一个基于关系数据库的支持动态更新的数据空间访问控制框架,在用户对数据空间的数据进行更新时,能够即时根据用户的访问控制权限,阻止或者允许用户的行为。Pan等[13]针对地理信息系统访问控制,引出了图层约束、区域约束和空间对象约束3种约束机制,总结出一种适用于移动计算、无线接入和定位系统的RBAC扩展模型。胡腾波等[14]针对WebGIS在时空特性和实时性方面的独特需求,将用户所处的历史时期和位置作为对用户的访问资源请求做出决策的重要参数,对RBAC模型作时间上和空间上的扩展,提出一种适合于WebGIS的STRBAC模型。然而,现有方法在多用户数据共享场景中仍存在局限性,多数模型缺乏多维属性约束机制,难以实现Web地图服务的精细化访问控制[15]。尤其是在动态和实时的地图数据发布服务场景下,不同用户的访问需求差异显著,若缺乏有效的访问控制机制,敏感数据可能遭到非法访问或泄露[16]。此外,用户身份认证和权限验证方法也需要不断优化,以平衡安全性与性能需求[17]。传统的账号密码访问模式存在静态权限不可控扩散问题。用户获得访问权限后,其权限凭证可能被共享给未经授权的人员,而这种行为通常缺乏有效的约束。攻击者可通过暴力破解、钓鱼攻击等手段窃取合法凭证,进而长期潜伏于系统内部,导致数据篡改或敏感信息泄露等安全事件[18]。此类静态授权模式不仅削弱了访问控制的有效性,还降低了数据安全防护的能力。
针对上述问题,本文设计了一种集成虚拟链接的矢量地图服务多重约束访问权限控制方案,在考虑矢量地图数据服务共享特性的同时,通过图层粒度的权限划分和时空约束条件的引入,克服了传统RBAC模型在多用户数据共享中的局限性,并且减少了静态凭证泄露的风险,能够更好地满足实时性和安全性并重的地图数据服务需求。

2 研究方法

2.1 总体框架

基于角色的访问控制模型以用户、角色、操作及对象为核心要素[19],通过角色定义访问权限,角色与访问对象的权限关系通常在系统设计阶段进行定义。然而,在矢量地图数据共享服务中,权限管理需综合考虑用户地理位置、访问时间以及数据密级分层等因素[20]。传统的RBAC模型由于其静态权限分配机制,难以应对此类需求,易导致权限泛化和越权访问等安全问题[21]。因此,本文的多重约束访问控制框架通过引入虚拟链接机制,利用一次性访问链接替换传统固定凭证,防止了凭证滥用和共享;采用时空约束机制,限定用户在在特定时间和地理位置的访问权限;通过图层粒度控制,确保用户仅能访问授权的特定矢量数据图层。通过上述改进使得传统RBAC模型更好地适应矢量地图服务权限控制的需求。
本文方法的主要流程(图1)为: ① 管理员依据用户角色属性及访问需求,生成具备唯一标识符的一次性虚拟链接。该链接将用户的角色、 IP地址白名单、访问有效时段及链接时效阈值等信息与唯一标识符绑定,并存储在数据库中,形成用户访问凭证的数字化表征; ② 用户通过一次性虚拟链接发起资源请求时,系统通过解析统一资源定位器[22](Uniform Resource Locator, URL)提取唯一标识符,并基于分布式数据库检索其关联的约束信息。系统会在每次访问时验证链接的状态,如果链接已被使用过,任何后续的访问请求都会被拒绝。若链接有效则启动多级验证模块:IP地址校验;有效期校验;访问时段校验; ③ 通过初步验证后,用户发起数据访问请求,系统结合角色-数据密级关系表和图层-数据密级关系表进行综合决策。若用户请求超出角色权限阈值,系统将终止访问;反之,执行数据传输操作,返回目标资源。
图1 集成虚拟链接的多重约束访问控制流程

Fig. 1 The process of multi-constraint access control integrated by integrating virtual links

2.2 虚拟访问链接的生成与验证

在矢量地图服务中,数据安全与隐私保护需遵循最小权限原则与实时验证要求[23]。传统静态凭证体系因缺乏时空约束与动态权限隔离,易导致权限泛化与凭证泄露风险[24]。动态令牌[25]驱动的多约束访问控制方法,通过生成绑定时空属性与角色权限的虚拟访问链接,实现访问入口的临时化、权限验证的实时化及操作行为的可审计化[26]

2.2.1 链接生成机制

机制采用分层式架构设计,通过服务端的严格输入验证与前端的参数标准化处理,采用通用唯一标识符[27](Universally Unique Identifier, UUID)作为核心控制参数,有效解决传统账号密码身份认证模式下的权限扩散问题。每个生成的链接仅在首次访问时有效,访问成功后立即失效,防止链接被重复使用。机制通过四阶段流程实现权限访问控制。
(1)多维度权限约束条件设定。在用户请求访问权限时,管理员将依据最小特权原则实施多维度权限约束。权限信息包括: ① 角色信息:数据库已建立角色(管理员/普通用户/访客)与数据图层的动态映射关系,设定用户角色信息以决定其可以访问的数据范围; ② IP地址:定义允许访问的IP地址段集合,实施空间维度访问控制; ③ 访问时段:设定精确到分级的合法访问时段阈值,超过时段的请求将被拒绝; ④ 有效期:配置链接生命周期,设置一次性链接的过期时间限制,实现访问权限的自我消亡机制。
(2)唯一标识符生成。采用基于时间戳熵值增强的UUIDv4生成算法,产生长度为36个字符的唯一标识符,该算法通过融合时间戳与密码学安全伪随机数生成器[28](CSPRNG),确保生成字符串具备不可预测性与防碰撞特性。管理员会为每个用户访问请求生成一个唯一的UUID,每个UUID对应独立访问实例,形成离散化权限载体。
(3)权限-标识符绑定存储。UUID生成后,系统将其与用户的访问权限信息进行绑定,并将这些信息存储在数据库中,每个UUID都对应着一个特定的访问权限。在数据库中,系统会记录每个UUID的使用状态。初次生成时,UUID的状态是为“有效”,一旦被成功访问后,系统会将其状态更新为“无效”,从而限制链接只能访问一次。
(4)一次性虚拟链接构造。在所有权限信息绑定并存储后,系统会将UUID嵌入到URL中,生成包含UUID的虚拟访问链接。该链接将作为用户访问系统的凭证,用户打开链接即可在合规条件下访问目标矢量图层,确保了访问的安全性和精确性。

2.2.2 链接验证机制

当用户发起数据访问请求时,系统执行四阶段验证流程,验证具体步骤如下。
(1)链接有效性验证。系统从请求URL中提取UUID参数,采用预编译查询语句快速检索数据库,若令牌不存在或UUID的状态为无效,触发访问拒绝事件。
(2)时空信息校验。空间维度验证,检查请求的IP地址是否匹配预设的网络区域,防止来自非法或不受信任的网络范围的访问[29]。时间维度验证,检查用户请求是否在有效期内,确保请求发生在授权的时段范围内。超出任一限制,系统立即拒绝访问。
(3)角色权限加载。在前述步骤验证通过后,系统首先根据虚拟链接所绑定的角色,查询数据库中的角色-数据密级对应关系表,确定用户角色可访问的数据密级;然后,系统根据图层-数据密级对应表,查询该角色在可访问密级下的相关图层名称;最后,根据角色与图层密级的匹配情况,加载符合权限的图层,未在权限内的矢量数据图层将被过滤,确保用户只能访问其授权范围内的数据。角色与数据层级关系如图2所示。
图2 角色与数据层级关系

Fig. 2 Role and data hierarchy relationship

(4)安全审计。用户在成功访问后,立即生成审计日志,记录访问请求的时间、IP地址、操作类型、访问数据层级等信息。日志采用加密存储,并通过权限控制保障其不可篡改,确保访问操作行为的可追溯性与可控性。
生成的虚拟链接通过唯一标识符封装多维度约束信息,其URL结构解析如表1所示,该机制通过将静态凭证转化为时空受限的令牌,有效抑制权限横向扩散与泄漏风险。
表1 虚拟链接的构成

Tab. 1 Composition of virtual links

URL部分 名称 功能描述
http:// 协议 定义通信协议类型
localhost:5173 主机名(含端口) 标识服务部署地址及运行端
/access/ 资源路径 标识后端接口或功能模块
73f4357a-4941-40a9-8de5-fd86daa44d15 唯一标识符 虚拟链接核心参数,与多维度约束信息相关联,实现权限动态验证与实时拦截

2.3 控制策略核心规则

基于角色的多重约束访问控制策略通过集成空间维度、时序约束与数据密级分类机制,构建多维访问控制规则体系[30]。该策略将环境上下文信息动态注入权限决策过程,实现用户访问权限的实时适应性调整[31]
为了清晰地描述这一改进后的访问控制策略,本文对其基本要素和规则进行了如下定义:
定义1 访问控制策略可形式化为七元组
R={r1, r2, …, rn}为角色集合,是权限分配的基本单元。角色在特定时间段内激活,赋予用户相应的访问权限。
O={R, W}为操作类型集合,表示用户可以执行的空间数据操作,如只读(R)或读写(W)等权限。不同的操作类型通过策略规则分配给特定角色。
V={v1, v2, …, vn}为矢量空间数据集合,数据包括点、线、面等基本的矢量数据对象。
C={SEC, LIM, PUB}是对矢量数据按密级分为机密、受限和公开数据,其中SEC代表机密数据,LIM代表受限数据, PUB代表公开数据。
T={t1, t2, …, tn}为角色访问时间段集合,表示角色在特定时间段内激活,用户仅在此期间内可以访问数据,元素为一值域,用[a, b]表示,a为起始时间,b为终止时间。
L={l1, l2, …, ln}为IP地址白名单,限制用户只能在合法IP地址下访问特定矢量数据。
D={d1, d2, …, dn}为角色期限集合,表示角色权限在超过期限后将自动过期,用户需重新获得权限。
定义2 访问控制规则
访问控制规则描述了角色、操作、资源以及附加条件之间的关系。可以表示为一个四元组形式,如式(1)所示。
R u l e = R ,   O ,   V ,   C o n D ,   T ,   C ,   L p e r m i t ,   d e n y R O V t r u e / f a l s e C o n D ,   T ,   C ,   L t r u e / f a l s e
式中: R表示角色信息,指示用户在当前访问请求中的角色; O代表操作类型,定义了用户能够执行的操作类型,如只读操作R或读写操作WV表示被访问的资源,通常为用户试图访问的矢量数据对象,如点、线、面等空间数据对象;Con表示附加条件,包括访问的截止日期、访问时间、数据密级和IP信息等,用于进一步限定角色、操作和资源访问的具体条件。通过判定上述信息是否合法来确定用户对数据是否具有访问权限。

2.3.1 数据密级约束

数据密级约束是一种基于数据层级和敏感性进行精细化访问控制的机制,确保在数据的存储、共享和操作过程中,敏感信息不会被未授权用户获取。根据数据的敏感性等级,矢量地图数据图层被划分为多个层次,并针对不同层级的数据实施不同的权限策略。
公开数据包含不涉及敏感信息的数据,是公开的地理数据,任何用户均可访问。受限数据包含某些受限信息的数据,这类数据通常仅对特定角色开放。机密数据包含高度敏感的数据,只能由特定角色在特定条件下访问。通过对数据进行分类和密级划分,系统能在图层粒度上实施精细的权限控制。
如式(2)声明“admin”角色可以在不受限情况下拥有对所有图层数据的全部权限。
R u l e = R ,   O ,   V ,   C o n D ,   T ,   C ,   L p e r m i t ,   d e n y R = a d m i n O = R / W V = a l l t r u e C o n a l l , a l l , a l l , a l l t r u e a d m i n ,   R / W ,   a l l ,   C o n D ,   T ,   C ,   L p e r m i t
如式(3)声明“user”角色可以在任何情况下对公开数据和受限数据层有只读权限。
R u l e = R ,   O ,   V ,   C o n D ,   T ,   C ,   L p e r m i t ,   d e n y R = u s e r O = R V = a l l t r u e C o n = a l l ,   a l l ,   a l l ,   P U B / L I M t r u e u s e r ,   R ,   a l l ,   C o n = D ,   T ,   C ,   L p e r m i t

2.3.2 时空信息约束

时空约束通过结合访问时间、用户IP地址以及角色有效期等多个因素,为资源访问提供了更加精细和动态的控制。这些约束条件动态地决定用户是否能在特定的时间和空间条件下访问资源,从而保障数据访问符合安全性要求。
(1)时间约束
访问时段限制:针对普通用户,数据访问的时间窗口是严格控制的,只能在特定的时间范围内访问数据。如受限级数据仅在(如9:00—18:00)内对授权用户开放,其余时间则完全禁止访问。
有效期限制:角色或权限会在特定时间后过期,超出此时间窗口后,权限自动失效,用户无法继续访问相关资源。
式(4)声明用户角色“user”在2025年1月7日之前,访问时段为9:00—17:00内,才能对受限密级数据执行只读操作;若超出时间范围,系统将拒绝访问请求。
R u l e = R ,   O ,   V ,   C o n D ,   T ,   C ,   L { p e r m i t ,   d e n y } R = u s e r O = R V = a l l t r u e C o n D 2025 - 01 - 07   T 09 : 00 ,   17 : 00 C = L I M L = a l l f a l s e u s e r ,   R ,   a l l ,   C o n = D ,   T ,   C ,   L d e n y
(2)空间约束
空间约束通过用户的IP地址信息决定是否允许其访问某些空间数据资源。具体来说,访问数据资源时,系统将验证用户IP地址是否属于预设的合法范围。只有在IP地址被认证为合法后,用户才会被允许访问相应的数据资源。
式(5)声明用户角色“user”IP地址信息为“210.72.67.245”时,在2025年1月7日之前,访问时段为9:00—17:00内,角色“user”只能对公开和受限级数据执行只读操作。
R u l e = R ,   O ,   V ,   C o n D ,   T ,   C ,   L p e r m i t ,   d e n y R = u s e r O = R V = a l l t r u e C o n D 2025 - 01 - 07 T 09 : 00 ,   17 : 00 C = P U B / L I M L = " 210.72.67.245 " t r u e u s e r ,   R ,   a l l ,   C o n D ,   T ,   C ,   L p e r m i t

3 系统实验及结果分析

GeoServer作为一个开源的地图服务器,支持标准化的Web地图服务(WMS)、Web特征服务(WFS)和Web覆盖服务(WCS)等协议[32]。为验证本文的访问控制策略的适用性以及控制效果,通过GeoServer将地理空间数据发布为Web服务,并通过不同用户角色对访问控制效果进行多次验证。在测试中,设置了3种典型的角色:管理员、普通用户以及访客,每种角色的访问权限分别涵盖了数据图层、时空约束和访问时段等维度,通过这些角色的不同权限设置来验证访问控制策略的效果。本文所使用的主要开发测试工具如表2所示。
表2 主要工具及其说明

Tab. 2 Main tools and their descriptions

类别 工具 说明
前端开发语言 HTML/JavaScript/CSS 用于构建用户界面和交互,展示地图数据和控制地图交互
后端开发语言 Node.js 基于JavaScript的后端开发环境,用于处理服务器端逻辑、请求和响应
地图服务 GeoServer 用于发布和管理地理空间数据,通过WMS/WFS等协议提供地图服务
数据库 PostgreSQL 关系型数据库,存储角色信息、数据密级、时间窗口等数据,结合PostGIS实现空间数据
存储与查询
性能测试 JMeter 开源的性能测试工具,广泛用于对Web应用程序、数据库、Web服务、FTP服务等进行负载测试和性能评估

3.1 功能验证分析

本研究所使用的地理空间数据仅用于实验验证目的,其中部分矢量地理信息数据并不构成完整数据集。依据数据敏感性差异,实验数据被划分为3个安全等级:行政区划及地级市数据属于公开数据,湖泊水文数据被归类为受限访问数据,铁路网线数据则被定义为机密级数据。本研究基于图层粒度,对不同类型的矢量数据进行了访问控制实验。图3图4展示了基于角色的多重约束访问控制策略在Web地图服务(WMS)中的具体应用效果。
图3 时空约束访问控制效果

Fig. 3 Spatiotemporal constraint access control effectiveness

图4 基于角色的多重约束访问控制效果

Fig. 4 Role-based multi-constraint access control effectiveness

在时空约束维度,图3(a)通过非白名单IP地址的访问拦截案例,验证了空间约束策略的有效性。图3(b)展示了虚拟链接在超出预定有效期后触发的自动失效机制,确保超过有效期的链接无法再被使用。图3(c)实证了系统对常规用户非法时段访问请求的有效阻断机制,确保了数据访问的时效性控制。图3(d)为用户在合法时空属性下成功访问链接的结果,当用户满足时空约束条件时,通过有效的虚拟链接访问相应数据,从而成功获取角色权限内的矢量数据。用户访问时的具体属性信息以及请求结果详见表3
表3 时空约束具体条件及结果

Tab. 3 Specific conditions and results of spatiotemporal constraints

测试场景 用户角色 链接状态 请求IP地址 IP白名单 请求时间 合法时段 结果
空间信息约束
图3(a)
访客/普通用户/
管理员
有效 210.72.67.245 210.7.7.7 10:00 8:00—18:00 拒绝
链接时效性约束
图3(b)
访客/普通用户/
管理员
过期 210.72.67.245 210.72.67.245 10:00 8:00—18:00 拒绝
访问时段约束
图3(c)
访客/普通用户/
管理员
有效 210.72.67.245 210.72.67.245 20:00 8:00—18:00 拒绝
合法时空信息
图3(d)
访客/普通用户/
管理员
有效 210.72.67.245 210.72.67.245 10:00 8:00—18:00 允许
图4展示了不同用户在满足时空约束条件的情况下对不同密级数据的差异化访问控制效果。图4(a)为访客受控状态下的数据访问范围,该角色仅能调取公开级别的行政区划与地级市矢量图层,而对高敏感度数据实现自动屏蔽。图4(b)则展示了普通用户的权限边界,其可访问公开数据及受限数据,但针对机密级数据(如铁路网线数据)仍实施强制访问阻断机制。图4(c)验证了管理员角色的全局访问权限,证实其具备跨安全等级的全量数据访问能力。图4(d)解构了虚拟访问链接的构成及其内嵌的多重条件控制参数。其中,首条链接展示了IP地理围栏约束机制(图3(a)),第二条链接呈现了时间戳失效机制(图3(b))。该技术方案确保授权用户仅能在预设权限边界内访问数据图层,当检测到任何约束条件违规时,系统将自动触发链接失效协议。表4进一步列出了不同用户角色在满足时空约束条件下对各类矢量数据的访问情况,包括访问请求数据和结果等信息。
表4 不同角色访问控制请求结果

Tab. 4 Access control request results for different roles

测试场景 用户角色 访问数据类型 数据密级 请求结果
图4(a) 访客 地级市图层、行政区划图层 公开数据 允许访问
湖泊水文图层 受限数据 拒绝访问
铁路网线图层 机密数据 拒绝访问
图4(b) 普通用户 地级市图层、行政区划图层 公开数据 允许访问
湖泊水文图层 受限数据 允许访问
铁路网线图层 机密数据 拒绝访问
图4(c) 管理员 地级市图层、行政区划图层 公开数据 允许访问
湖泊水文图层 受限数据 允许访问
铁路网线图层 机密数据 允许访问
本实验构建了7类典型测试场景,由不同用户角色在时空约束下对各类数据的具体访问结果,证实了通过角色赋权、时空约束及条件化链接生成的多重约束访问控制框架,能够实现异构地理空间数据的图层级别防护,达成差异化的安全管理目标。

3.2 性能评估

为验证多重安全约束条件下系统的高并发性能表现,采用JMeter工具模拟不同规模虚拟用户并发访问场景。本实验是在Window11操作系统, RAM为16.00 GB,AMD Ryzen 7 4800H CPU @2.90 GHz的计算机的支持下完成。通过控制并发用户数测试无约束场景与时空约束场景下的系统响应时间差异,并记录每个负载条件下的响应时间指标,具体数据如图5所示。
图5 无约束条件与时空约束条件下系统的响应时间对比

Fig. 5 Comparison of system response time under no constraint and spatiotemporal constraint conditions

实验数据显示,系统响应时间随并发用户数增加呈亚线性增长。在启用了时空约束后,响应时间的增加较为明显,原因在于额外的安全验证流程导致系统处理每个请求时需要更多的计算和验证时间,系统在低负载和中等负载情况下,响应时间差异几乎可以忽略不计,在高并发时仍满足敏感场景的响应标准(<3 s)。时空约束以可控性能代价实现了安全增强,虽增加了计算开销,但其设计避免了性能的指数级劣化,证明多重约束安全校验机制在高并发场景中具备可行性。

3.3 安全性分析

安全性分析包括2部分: ① 防范攻击者截获虚拟链接并进行重放攻击的能力; ② 合法用户分享链接给未授权用户,造成权限横向扩散的防护能力。
(1)防重放攻击效果
验证攻击者截获虚拟链接后是否可以通过重放攻击绕过时空约束,进而获取未授权的访问权限。采用模拟攻击进行试验,攻击场景为合法用户首次访问虚拟链接后,攻击者在链接有效期内通过重放该链接进行攻击。实验结果表明,合法用户首次访问链接时,系统成功授权并返回资源,同时将该链接状态标记为“无效”。当攻击者尝试使用截获的虚拟链接时,系统识别到该链接已被使用,并拒绝访问。一次性链接机制确保每个虚拟链接在首次访问后立即失效,无论是合法用户还是未授权用户,尝试使用已失效的链接都将遭到拒绝。因此,攻击者即使截获了链接,由于链接状态在首次成功访问后已经改变,无法再次使用,从而防止了通过重放攻击绕过时空约束的可能。
(2)防权限横向扩散效果
合法用户分享未使用的虚拟链接给未授权用户,未授权用户尝试使用该链接进行访问,由于未授权用户访问请求中的IP地址与虚拟链接绑定的合法IP地址不一致,系统拒绝访问请求。通过IP地址绑定机制,每个虚拟链接严格与特定的IP地址关联,从而有效防止链接被分享给未授权用户访问,避免了访问权限在用户之间的横向扩散。
通过上述分析,系统在防止重放攻击和权限横向扩散方面具有较强的防护能力,能有效防止未授权用户的访问,确保资源访问的安全性,链接访问及其具体状态变化如表5所示。
表5 链接访问过程及状态变化

Tab. 5 Link access process and status changes

访问类型 访问前链接状态 返回信息 访问后链接状态 备注
合法用户 有效 访问成功 无效 首次访问,正常授权
非授权用户 有效 非法IP地址 有效 非法IP,拒绝授权
攻击者重放 无效 链接已无效 无效 重放请求,拒绝授权

3.4 对比分析

为了进一步验证本文方案的优势,选取了矢量地图数据权限控制领域的3种典型模型与本文方案进行对比分析,分别是GDF-ABAC访问控制模型[10]、RBAC扩展模型[13]和STRBAC模型[14]。这3种模型方案均可应用于矢量地理信息数据的权限控制,但在约束条件、系统安全性及动态调整能力方面存在差异。对比内容包括是否具备时间与空间约束、是否支持数据图层密级约束、是否存在权限横向扩散的风险以及访问控制粒度。其中GDF-ABAC访问控制模型通过预处理矢量数据文件并嵌入文件标识来区分不同文件的访问权限,能够实现矢量数据要素级别的控制。然而,该方案未对访问者的空间位置信息进行限制,无法根据用户的地理位置动态调整权限,且一旦文件被非法分发,易导致数据泄露。RBAC扩展模型通过将用户角色与地理区域绑定,限制用户在特定空间位置对数据的访问,但其身份认证机制仍采用传统账号密码模式,合法用户可能通过凭证共享导致权限非法转移。STRBAC模型通过将用户所处的历史时期和位置作为对用户的访问资源请求做出决策的重要参数,但未明确划分图层密级,难以实现数据的分层保护。如表6所示,相较于上述方案,本文方案在多维属性约束和权限扩散风险抑制方面不仅可以兼顾对比方案的优势,还能弥补现有方案的不足,为WebGIS权限控制方案提供一种有效的解决思路。然而,本文方案在访问控制粒度方面仍存在一定的提升空间,未来有进一步改进的潜力。
表6 与现有相关权限控制方案的对比结果

Tab. 6 Comparison results with existing related access control schemes

指标 GDF-ABAC模型 RBAC扩展模型 STRBAC模型 本文方案
时间约束 ×
空间约束 ×
数据密级约束 ×
权限横向扩散 ×
访问控制粒度 要素级 图层级 数据层级 图层级

4 结论与讨论

4.1 结论

针对传统权限控制方法身份认证机制中存在的权限泛化、时空约束缺失等固有安全缺陷问题,本文设计了一种集成虚拟链接的矢量地图服务多重约束访问控制机制。该机制通过将用户权限元组(角色、IP地理围栏、时间窗口、时效参数)与安全令牌进行绑定,构建时空约束访问凭证,并结合实时多维度验证框架,实现了权限载体的离散化管控。通过进行实验,并与相关访问控制模型对比,得出结论如下:
(1)与传统的基于账户和密码的访问控制方式相比,本文提出的一次性虚拟访问链接机制,通过与用户属性信息的绑定,确保用户只能在特定的时间和IP地址下访问系统。该链接在用户成功访问后自动失效,从而有效避免了传统访问控制中常见的凭证共享问题。
(2)本方案通过设置严格的时空约束,可根据不同用户的需求配置访问时间和IP地址等条件,一旦用户访问超过授权时段或离开授权地理范围,即无法使用链接。该机制弥补了传统权限控制方法在访问时间和IP限制方面的不足。
(3)通过对矢量地图数据的图层级粒度控制,本文的方案能够在确保用户访问权限的同时,精确限制其访问的密级数据。每个一次性虚拟访问链接与用户的角色和授权图层相绑定,确保用户仅能访问授权图层,避免了越权操作。

4.2 讨论

本文方案的不足之处主要体现在以下2个方面:
(1)本方案主要集中在对矢量数据的图层粒度的控制,未能实现对数据属性级别的精细化访问控制。虽然图层级别的控制有效地限制了用户对资源的访问范围,但属性信息仍有潜在的泄露风险。未来的研究可结合属性级别的访问规则,构建一个更加细粒度的控制体系。
(2)本方案在高并发的访问场景下,频繁地从数据库或缓存中查询与UUID关联的权限信息可能会引起性能瓶颈,如何在保证高安全性的前提下,确保访问控制系统能够高效地处理大规模的数据请求,将是未来需要解决的一个问题。
综上,本文所设计的虚拟访问链接控制机制为WebGIS环境下的矢量地图数据安全访问提供了一个有效的思路,但该方案在扩展控制粒度和提升系统性能上仍存在改进空间,未来的研究工作将围绕这2个方面展开,以优化系统的整体性能,实现其对矢量数据的细粒度访问控制效果,进一步提升其对矢量数据的保护能力。
AI使用说明:本文没有使用AI技术。
■ 本文图文责任编辑: 黄光玉 蒋树芳

利益冲突:Conflicts of Interest 所有作者声明不存在利益冲突。

All authors disclose no relevant conflicts of interest.

[1]
朱长青, 任娜, 徐鼎捷. 地理信息安全技术研究进展与展望[J]. 测绘学报, 2022, 51(6):1017-1028.

DOI

[Zhu C Q, Ren N, Xu D J. Geo-information security technology: Progress and prospects[J]. Acta Geodaetica et Cartographica Sinica, 2022, 51(6):1017-1028. ] DOI:10.11947/j.AGCS.2022.20220172

[2]
Agrawal S, Gupta R D. Development and comparison of open source based web GIS frameworks on WAMP and apache tomcat web servers[J]. ISPRS-International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences, 2014, XL4:1-5. DOI:10.5194/isprsarchives-XL-4-1-2014

[3]
邱银国, 郑皎珏, 肖启涛, 等. 利用差错控制编码构建矢量地图自纠错数字水印模型[J]. 武汉大学学报(信息科学版), 2025, 50(1):164-173,183.

[Qiu Y G, Zheng J J, Xiao Q T, et al. Construct self-correcting digital watermarking model for vector map based on error-control coding[J]. Geomatics and Information Science of Wuhan University, 2025, 50(1):164-173,183.] DOI:10.13203/j.whugis20220419

[4]
朱长青. 地理数据数字水印和加密控制技术研究进展[J]. 测绘学报, 2017, 46(10):1609-1619.

DOI

[Zhu C Q. Research progresses in digital watermarking and encryption control for geographical data[J]. Acta Geodaetica et Cartographica Sinica, 2017, 46(10):1609-1619. ] DOI:10.11947/j.AGCS.2017.20170301

[5]
张黎明, 闫浩文, 杨正华, 等. 利用快速反应码的矢量空间数据盲水印算法[J]. 测绘科学, 2015, 40(5):132-135.

[Zhang L M, Yan H W, Yang Z H, et al. A QR-based blind watermarking algorithm for vector geospatial data[J]. Science of Surveying and Mapping, 2015, 40(5):132-135. ] DOI:10.16251/j.cnki.1009-2307.2015.05.028

[6]
谭涛, 张黎明, 闫浩文, 等. 基于RSA的矢量地图非对称无损加密算法[J]. 地理与地理信息科学, 2024, 40(6):45-50.

[Tan T, Zhang L M, Yan H W, et al. An asymmetric lossless encryption algorithm for vector maps based on RSA[J]. Geography and Geo-Information Science, 2024, 40(6):45-50. ] DOI:10.3969/j.issn.16720504.2024.06.008

[7]
王小龙, 张黎明, 闫浩文, 等. 利用哈尔变换和高斯随机数进行矢量空间数据坐标加密[J]. 武汉大学学报(信息科学版), 2022, 47(11):1946-1955.

[Wang X L, Zhang L M, Yan H W, et al. A coordinate encryption algorithm for vector spatial data using haar transform and Gaussian random number[J]. Geomatics and Information Science of Wuhan University, 2022, 47(11):1946-1955. ] DOI:10.13203/j.whugis20200219

[8]
李虎, 朱恒华, 花卫华, 等. 矢量地理数据安全保护关键技术和方法[J]. 地球科学, 2020, 45(12):4574-4588.

[Li H, Zhu H H, Hua W H, et al. Key technologies and methods for vector geographic data security protection[J]. Earth Science, 2020, 45(12):4574-4588. ] DOI:10.3799/dqkx.2020.299

[9]
毛健, 朱长青, 郭继发, 等. 地理空间数据访问控制威胁模型及应对策略[J]. 测绘科学, 2018, 43(2):88-94.

[Mao J, Zhu C Q, Guo J F, et al. A threat model and its coping strategies for geospatial data access control[J]. Science of Surveying and Mapping, 2018, 43(2):88-94.] DOI:10.16251/j.cnki.1009-2307.2018.02.016

[10]
毛健, 朱长青, 张兴国, 等. 一种矢量地理空间数据文件细粒度访问控制模型[J]. 地理与地理信息科学, 2017, 33(1):13-18.

[Mao J, Zhu C Q, Zhang X G, et al. A fine-grained access control model for vector geospatial data[J]. Geography and Geo-Information Science, 2017, 33(1):13-18.] DOI:10.3969/j.issn.1672-0504.2017.01.003

[11]
高首都, 张长书, 王宇, 等. 一种基于信任和角色的混合权限控制方法[J]. 测绘科学, 2012, 37(2):80-82.

[Gao S D, Zhang C S, Wang Y, et al. An mixed access control method based on trust and role[J]. Science of Surveying and Mapping, 2012, 37(2):80-82. ] DOI:10.16251/j.cnki.1009-2307.2012.02.038

[12]
潘颖, 元昌安, 李文敬, 等. 一种支持更新操作的数据空间访问控制方法[J]. 电子与信息学报, 2016, 38(8):1935-1941.

[Pan Y, Yuan C A, Li W J, et al. Access control method for supporting update operations in dataspace[J]. Journal of Electronics & Information Technology, 2016, 38(8):1935-1941. ] DOI:10.11999/JEIT151212

[13]
Pan Y Q, Sheng Y H, Zhou J Y. Role-based access control model for GIS[C]//Geoinformatics 2007:Geospatial Information Technology and Applications. SPIE, 2007: 67540J. DOI:10.1117/12.764593

[14]
胡腾波, 叶建栲. 适用于WebGIS的RBAC扩展模型研究[J]. 计算机应用与软件, 2009, 26(6):185-186,227.

[Hu T B, Ye J K. Study on extended role-based access control model adapted for webgis[J]. Computer Applications and Software, 2009, 26(6):185-186,227. ] DOI:10.3969/j.issn.1000-386X.2009.06.063

[15]
Li N H, Tripunitara M V. Security analysis in role-based access control[J]. ACM Transactions on Information and System Security, 2006, 9(4):391-420. DOI:10.1145/1187441.1187442

[16]
刘金晓, 马素霞, 齐林海. Web应用系统中权限控制的研究与实现[J]. 计算机工程与设计, 2008, 29(10):2550-2553.

[Liu J X, Ma S X, Qi L H. Research and implementation of access-rights control in web systems[J]. Computer Engineering and Design, 2008, 29(10):2550-2553. ] DOI:10.16208/j.issn1000-7024.2008.10.027

[17]
Guo H Q, Yu X J. A survey on blockchain technology and its security[J]. Blockchain: Research and Applications, 2022, 3(2):100067. DOI:10.1016/j.bcra.2022.100067

[18]
Liao I E, Lee C C, Hwang M S. A password authentication scheme over insecure networks[J]. Journal of Computer and System Sciences, 2006, 72(4):727-740. DOI:10.1016/j.jcss.2005.10.001

[19]
Bertino E. RBAC models—concepts and trends[J]. Computers & Security, 2003, 22(6):511-514. DOI:10.1016/S0167-4048(03)00609-6

[20]
Zhang A J, Gao J X, Ji C, et al. Multi-granularity spatial-temporal access control model for web GIS[J]. Transactions of Nonferrous Metals Society of China, 2014, 24(9):2946-2953. DOI:10.1016/S1003-6326(14)63430-0

[21]
朱霞, 孙振冰. GIS中基于角色的图元授权粒度控制研究[J]. 武汉大学学报(信息科学版), 2004, 29(2):157-160,183.

[Zhu X, Sun Z B. Role-based geographic entities' authorized granularity control in GIS[J]. Geomatics and Information Science of Wuhan University, 2004, 29(2):157-160,183. ] DOI:10.3321/j.issn:1671-8860.2004.02.015

[22]
Le A, Markopoulou A, Faloutsos M. PhishDef: URL names say it all[C]// 2011 Proceedings IEEE INFOCOM. IEEE, 2011:191-195. DOI:10.1109/INFCOM.2011.5934995

[23]
Ma X P, Li R X, Lu Z D, et al. Specifying and enforcing the principle of least privilege in role-based access control[J]. Concurrency and Computation: Practice and Experience, 2011, 23(12):1313-1331. DOI:10.1002/cpe.1731

[24]
毛健, 朱长青, 王玉海. 一种空间数据文件的强制访问控制模型及其实现[J]. 地理与地理信息科学, 2014, 30(3):6-10,20.

[Mao J, Zhu C Q, Wang Y H. A mandatory access control model for spatial data file and its realization[J]. Geography and Geo-Information Science, 2014, 30(3):6-10,20. ] DOI:10.3969/j.issn.1672-0504.2014.03.002

[25]
Dammak M, Boudia O R M, Messous M A, et al. Token-based lightweight authentication to secure IoT networks[C]// 2019 16th IEEE Annual Consumer Communications & Networking Conference (CCNC). IEEE, 2019:1-4. DOI:10.1109/ccnc.2019.8651825

[26]
Peng G J, Pan X C, Zhang H G, et al. Dynamic trustiness authentication framework based on software's behavior integrity[C]// 2008 The 9th International Conference for Young Computer Scientists. IEEE, 2008:2283-2288. DOI:10.1109/ICYCS.2008.541

[27]
Ferreira R, Aguiar R, Matos A. Recognizing entities across protocols with unified UUID discovery and asymmetric keys[C]// 2013 IEEE Global Communications Conference (GLOBECOM). IEEE, 2013:2902-2908. DOI:10.1109/GLOCOM.2013.6831515

[28]
Arockiasamy J P, Benjamin L E, Vaidyanathan R U. Beyond statistical analysis in chaos-based CSPRNG design[J]. Security and Communication Networks, 2021, 2021(1): 5597720. DOI:10.1155/2021/5597720

[29]
申正阳, 王枫, 任环宇. 基于JWT的EAST实验数据用户身份和服务权限认证[J]. 计算机应用与软件, 2024, 41(5):327-331,344.

[Shen Z Y, Wang F, Ren H Y. Jwt based user identity and service authority authentication for east experimental data[J]. Computer Applications and Software, 2024, 41(5):327-331,344. ] DOI:10.3969/j.issn.1000-386x.2024.05.047

[30]
刘莉苹, 李国庆. 基于属性的空间数据访问控制研究[J]. 计算机工程与设计, 2014, 35(3):803-808.

[Liu L P, Li G Q. Research of attributed based spatial data access control[J]. Computer Engineering and Design, 2014, 35(3):803-808. ] DOI:10.16208/j.issn1000-7024.2014.03.059

[31]
张妍, 陈驰, 冯登国. 空间矢量数据细粒度强制查询访问控制模型及其高效实现[J]. 软件学报, 2011, 22(8):1872-1883.

[Zhang Y, Chen C, Feng D G. Fine-grained mandatory query access control model and its efficient realization for spatial vector data[J]. Journal of Software, 2011, 22(8):1872-1883. ] DOI:10.3724/SP.J.1001.2011.03868

[32]
Huang Z C, Xu Z. A method of using GeoServer to publish economy geographical information[C]// 2011 International Conference on Control, Automation and Systems Engineering (CASE). IEEE, 2011:1-4. DOI:10.1109/ICCASE.2011.5997789

文章导航

/