文章快速检索  
  高级检索
地理信息安全技术研究进展与展望
朱长青1,2,3, 任娜1,2,3, 徐鼎捷1,2,3     
1. 虚拟地理环境教育部重点实验室(南京师范大学),江苏 南京 210023;
2. 江苏省地理环境演化国家重点实验室培育建设点,江苏 南京 210023;
3. 江苏省地理信息资源开发与利用协同创新中心,江苏 南京 210023
摘要:随着地理信息应用的深入,精度高、涉密广的地理信息安全保护要求与现阶段经济发展对地理信息共享需求的矛盾日益尖锐,如何在安全的前提下促进地理信息最大程度的共享已成为目前迫切需要解决的重要问题,亟须可靠的技术保护地理信息安全。本文综述了近几年来地理信息安全技术的进展,包括将数据转变为密文的加密技术、具有版权保护和溯源追踪作用的数字水印技术、能够控制时间和权限的安全控制技术、可以降低数据精度和删除涉密属性的保密处理技术以及防止篡改和可认证的区块链技术。然后,论述了地理信息安全技术在地理信息安全防护中的应用。最后,展望了地理信息安全技术的未来发展方向和进一步需要解决的关键问题。
关键词地理信息安全    技术    进展    应用    展望    
Geo-information security technology: progress and prospects
ZHU Changqing1,2,3, REN Na1,2,3, XU Dingjie1,2,3     
1. Key Laboratory of Virtual Geographic Environment (Nanjing Normal University), Ministry of Education, Nanjing 210023, China;
2. State Key Laboratory Cultivation Base of Geographical Environment Evolution (Jiangsu Province), Nanjing 210023, China;
3. Jiangsu Center for Collaborative Innovation in Geographical Information Resource Development and Application, Nanjing 210023, China
Abstract: With the in-depth utilization of geographic information, the conflicts in geographic information become severe between the requirements of high-precision wide-security-range protection and the requirements of sharing from current economy development. Therefore, sharing geographic information to the maximum under safe conditions has become an important issue, which is to be solved urgently. Consequently, the reliable protection techniques are in urgent demand for protecting the security of geographic information. In this paper, the recent progress of security techniques for geographic information has been reviewed, including the encryption techniques to convert the data into cipher text, the digital watermarking techniques for copyright protection and traceability, the security control techniques for term of validity and permission, the confidential treatment techniques for reducing the data precision and deleting the security property, and the certifiable block chain techniques for tamper proof. Then, the utilization of security techniques in protection for geographic information is discussed. Finally, the future developing direction and the key problems to be further solved are prospected for security techniques of geographic information.
Key words: geographic information security    technology    progress    application    prospects    

地理信息作为时空信息的重要组成部分,是国民经济建设和国防建设的新型基础设施,在各行各业具有十分广泛的应用。然而,地理信息定位准、精度高、涉密广的安全特征,使得其安全问题十分突出。地理信息安全直接影响国家安全和国防安全,也是制约地理信息共享和应用的瓶颈问题。例如,在智能驾驶领域,需要高精度的涉密地理信息数据,但是实际中对涉密数据的应用又有很多限制。因此,现实中迫切需要解决地理信息安全问题,解决高精度的地理信息安全保密要求与现阶段经济发展对地理信息的应用需求矛盾。只有解决了地理信息安全问题,地理信息才能得到广泛的共享和应用,否则,就会出现地理信息不愿共享、不敢共享的被动局面,也会直接影响社会发展。

针对地理信息安全,国家制订了一系列法律法规,如2017年7月1日起施行的《中华人民共和国测绘法》、2021年9月1日开始实施的《中华人民共和国数据安全法》、2020年7月1日起施行的《测绘地理信息管理工作国家秘密范围的规定》等,为我国地理信息安全提供了法律基础。但是,如何落实这些法律法规,还必须要地理信息安全保护技术来支撑。

近些年来,地理信息安全理论、技术和应用的研究得到了广泛的重视[1]。特别是近几年来,随着社会对地理信息安全认识的提高,地理信息应用需求的增长和地理信息安全技术的发展,地理信息安全技术及其应用得到了长足的进步。本文着重对近几年来的地理信息安全技术及其应用进行论述,综述了地理信息加密技术、数字水印技术、安全控制技术、保密处理技术、区块链技术等进展,并对地理信息安全技术的应用进行了论述,最后对未来地理信息安全技术进行了展望。

1 地理信息安全技术研究进展 1.1 加密技术研究进展

加密技术作为信息安全的基础,利用加密算法和密钥将地理信息从明文状态转变为不可识别的密文状态。地理信息加密技术可分为三类:基于经典密码体制的加密技术、基于空间域的加密技术和基于频率域变换的加密技术。

基于经典密码体制加密技术是将地理信息看作普通二进制文件,再利用经典加密算法进行加密。根据加解密是否使用相同密钥,可将加密方法分为对称加密和非对称加密。对称加密技术主要有DES(data encryption standard)、3DES(triple data encryption algorithm)[2]和AES(advanced encryption standard)[3]等算法;非对称加密技术主要有RSA(rivest shamir adleman)[4]和ECC(ellipse curve cryptography)[5]等算法,这些经典的加密算法在信息安全领域已经得到广泛运用,然而由于地理信息数据量大的特点,应用到地理信息加密上效率较低[6]。为了平衡加密效率和安全性,将对称与非对称加密算法结合,使用加密速度较快的DES算法来加密数据本身,并用安全性较高的RSA算法加密DES算法的密钥,在不影响加密效率情况下保证了密钥的安全[7]。然而,这些经典的加密算法的加密方式加密过程会破坏地理信息原始结构、丢失地理信息的特性,并且加解密算法的计算效率较低,可用性差。

基于空间域的加密算法是通过破坏数据的邻域相关性和空间有序性的一种加密技术。常见的空间域加密主要基于混沌动力学、置乱和压缩三种加密方式。由于混沌系统具备高安全性和高效性,同时又能够维持数据的结构特征,在地理信息加密方面得到广泛的研究与应用。目前对于数据加密典型的混沌系统有一维Logistic映射、二维Henon映射、三维Lorenz系统和复合混沌系统[8]。置乱加密主要是通过数学变换打乱地理信息的点位坐标,破坏原有空间关系[9-10],其中通过基于席尔宾斯基垫片[10]和Arnold变换[11]对数据置乱加密效率较高,但安全性不足。为了增大密钥空间,基于经典图像的置乱加密思想,借助三维Arnold变换,通过坐标置乱的方式能够改变每个坐标点的位置[12]。此外,考虑到地理信息的冗余结构,对地理信息数据加密前,先进行压缩再加密,可以减少加密过程计算量[13]

基于频率域变换的加密技术是将地理信息从空间域变换到频率域中,然后对频率域中的全部或者部分系数进行加密,再把加密后的数据逆变换到空间域。现有的算法大多数采用离散余弦变换DCT(discrete cosine transform)、离散傅里叶变换DFT(discrete fourier transform)和离散小波变换DWT(discrete wavelet transform)。这类算法可以看作是一种选择性加密技术,能够在减少加密所需计算量的同时保证安全性,实用性较好。选择性加密变换域中的离散余弦变换后的DC分量和AC分量可以减少加密和解密所需时间[14],这类选择性加密算法不会丢失数据原始结构,可以让没有密钥的用户访问未加密部分的公共信息,具有较好的应用价值。

加密技术侧重于保护地理信息传输和存储过程中的安全,例如基于GML的地理信息共享系统中采用XML加密标准(XML encryption)能加密结构化数据并以XML格式表示加密结果,为保护地理信息共享系统中GML数据的安全提供了一种新的加密机制,使之加密后的数据在传输和存储状态都是安全的[15]。基于AES128位密码机制的地理信息安全加密系统采用随机动态加解密策略和内核驱动的加密方法。使用该加密系统可以实现对地理信息数据分发、使用、生产的安全管理[16]。同时,加密技术也广泛应用于其他安全技术中,包括下面论述的数字水印技术和安全控制技术等。

1.2 数字水印技术研究进展

数字水印技术是将版权和用户等水印信息隐蔽地嵌入到数据中,并与数据融为一体成为数据不可分离的一部分,在数据版权保护和溯源追踪等方面发挥了重要作用,已取得了许多研究和应用成果[1]

地理信息数字水印技术从嵌入域方面,可分为空间域和变换域算法两大类,研究的重点集中于水印算法的稳健性。空间域算法最为直接,它将水印信息嵌入到数据的像素值、高程值、坐标值或者其他数据空间特征量中[17-18]。很多学者分别从基于数据拓扑关系的几何不变量[19]、基于修改要素长度或距离的水印信息嵌入方式[20]、基于坐标映射的水印信息同步机制[21]和基于空间几何特征[22-23]等不同角度进行了算法设计。变换域算法可以将水印信息非显性地嵌入到数据中,实现水印信息在数据中的均匀分布,稳健性较之空间域算法得到大的提升[24]。变换域常用的方法主要有:基于DFT(discrete fourier transform,离散傅里叶变换)、DCT(discrete cosine transform,离散余弦变换)、DWT(discrete wavelet transform,离散小波变换)和仿射不变域等水印算法[25-28]。例如,利用ASIFT(affine-scale-invariant feature transform,仿射-尺度不变特征变换)和基于矩的归一化技术,可以有效提高算法在抗仿射与抗裁剪等几何攻击的稳健性[28]

近年来,地理信息无损水印技术得到了较大的进展。无损水印技术能够在不损失原始数据精度的前提下为数据提供版权保护,适用于高精度数据的版权保护。当前针对地理信息的无损水印技术主要有3种方法[29]。第一种是可逆水印,它是一种在水印提取的同时完整恢复原始载体数据的水印算法[30]。可逆水印虽然保证了数据的精度不会损失,但是还原后的数据却失去了版权保护。第二种是基于数据特征的无损水印技术,该类方法是利用矢量地理数据的属性特征或存储特征来实现水印信息的嵌入[31-32]。例如,文献[33]通过修改数据的存储顺序实现水印嵌入。这类无损水印算法实现了精度无损的版权保护,但是嵌入的水印易被发现。第三种无损水印技术是零水印技术,该类方法不修改数据坐标值,只是利用数据的特征值生成水印信息,并将生成的水印信息存储到第三方版权机构中,从而用于数据的水印检测。该类方法的核心是从数据中提取出稳定的特征信息进行水印构造。常见的有基于统计特征和几何特征的特征值构造方法[34-35]。如通过特定方法构造出特征点平均坐标[36]、距离序列[37]和角度序列[38]等,该类算法对几何攻击、裁剪和压缩等攻击具有一定的稳健性。然而,该类方法的水印信息存储方式过于依赖第三方版权机构,在实际应用中还存在一定的局限性。

纵观前人研究,针对地理的数字水印方法研究在提高算法稳健性和精度保持等方面已取得了较多成果,方法也较为成熟。

1.3 交换密码水印技术研究进展

交换密码水印技术是运用加解密技术和数字水印技术,对数据进行加密、解密、水印嵌入及水印检测的技术。其中,加密和水印嵌入的步骤,解密和水印检测的步骤均具有可交换性[39]。交换密码水印作为一种新的数据安全保护方案,能够同时实现数据的保密与追溯。如何保证加密与水印具有可交换性,是交换密码水印研究中首要解决的关键问题。为此,诸多学者提出了不同的交换密码水印算法。从实现机制上来看,这些算法大致分为三类:分域、同态加密和特征不变量。

基于分域的方法是运用数学变换、分解或压缩等方式,将数据分离为两部分,其中一部分进行水印嵌入和检测,另一部分进行加密和解密,使得密码操作和水印操作在数据的不同部分上完成,可有效保证交换密码水印的可交换性[40]。例如,对数据进行小波变换,中低频系数用于加密处理,高频系数用于水印操作;或高频系数用于加密处理,低频系数用于水印操作等[41-42]。类似地,也有学者将数据划分为重要区域、稳健区域,或者进行其他正交变换获得不同的作用域,进而实现加密和水印操作域的独立[43]。这种分域方法实现简单,从机理上保证了加密和水印操作的可交换性,而且可以直接借鉴成熟的加密或水印算法,普适性较好。然而,该类方法只实现了部分数据加密,进行水印操作的部分数据并未加密仍为明文,存在数据安全性低的问题。

基于同态加密的方法是利用同态加密技术的原理,可以在加密后的密文数据中直接进行同态水印操作,且密文运算结果与明文运算结果相同,满足了加密和水印的可交换性要求[44]。有学者将同态加密机制结合DWT、DCT或数据特征等提出交换密码水印模型,探索了密文状态下的水印嵌入和检测[45]。然而,同态加密还处于初步理论探索阶段,目前将它应用于交换密码水印还存在计算量大、处理效率偏低、适应性有待提高等问题。

基于特征不变量的方法是通过选取数据的一些特征用于水印操作,同时加密操作对这些特征不会产生影响。特征不变量是地理信息特征描述的映射值,更是实现加密和水印可交换性的根本[46]。如:有学者利用置乱像素位置并不改变全局直方图统计特征的这一特性,提出图像的全局直方图统计特征作为特征不变量,构建了基于直方图统计特征的水印方法,并实现了基于像素置乱的全文加密方法,有效提高了水印的稳健性和加密的安全性[47]。有学者通过坐标点形成的内角和相邻要素存储方向构造特征不变量,利用感知流密码进行加密,同时在特征不变量中嵌入水印,算法的稳健性和安全性得到较好的提升[48]。同时,还有利用奇异值分解的正交性来构造特征不变量和利用同余关系等构造不变量的方法,均实现了加密同时不改变特征不变量的这一要求[49-50]。该类方法具有更好的稳健性和安全性,但该类方法需要结合不同的数据组织结构和数据特征才能提出相适应的特征不变量。

综上所述,地理信息交换密码水印在实现水印和加密的可交换性方面取得了较好的进展。但是,地理信息交换密码水印研究仍处于起步阶段,算法的稳健性和安全性,以及交换密码水印算法与地理信息特征结合方面还有待进一步的研究。

1.4 地理信息安全控制技术研究进展

地理信息安全控制技术是利用访问控制技术和加密技术等,通过计算机底层驱动和应用平台,结合地理信息数据的特点,实现地理信息访问时间、权限的管理与控制。与单独的访问控制模型相比,地理信息安全控制利用加密技术将地理数据进行加密,因此数据的受控制状态不会因为外部环境的变化而改变。安全控制技术旨在事先预防数据泄密、侵权情况的发生,增加了计算机的性能开销,对软硬件环境的要求更高[1]

早期的地理信息安全控制模型主要分为自主访问控制模型(DAC)、强制访问控制模型(MAC)。随着地理信息技术的发展,面对不断增多的访问主体与海量、组织结构复杂的数据资源,DAC权限过于分散的缺陷与MAC的粗粒度特性已经无法满足实际应用需求。目前,面向地理信息安全控制模型的研究与创新主要体现在安全控制模型的创新,或从地理信息的数据粒度、属性以及操作等角度扩展。

在地理信息安全控制模型方面,基于角色的访问控制策略(RBAC)通过为用户分配合适的角色,将访问主体抽象为角色,并建立角色与访问客体的联系。RBAC拥有灵活、便于管理和策略中立的优点[51],成为目前访问控制策略研究与应用的主要方向。为了满足多用户的复杂权限管理需求,需要进一步细化RBAC的角色权限模型[52]。但随着角色权限的进一步细化,会导致信息冗余、权限多步分配、层次复杂度提高等问题,以及角色权限的认证问题[53]。因此,对于RBAC的研究转变为如何构建高效的角色权限模型以及安全的身份认证方式。通过引入动态化[54]与群组概念[55],基于组的动态角色权限模型降低信息冗余与模型复杂度。通过将用户行为纳入角色模型考虑范围,对用户身份及用户行为的可信度进行量化,从而扩展为基于行为的RBAC模型,提高了模型角色认证的安全性与灵活性[56]。近年来,对于用户隐私性保护的关注度不断提高,如何在保障隐私的基础上实现有效的角色管理,成为RBAC的另一个研究热点[57]

在地理信息安全控制数据粒度方面,根据数据的层次逻辑结构以及访问控制需求,提取最小数据粒度,作为制定访问控制策略的依据[58]。利用地理信息数据结构、组织方式以及时空、属性等特征,如数据要素、范围、比例尺、分辨率、时空尺度、时空关系等[59],构建单一粒度或综合的地理数据安全控制模型[60],从而实现对地理信息要素的精确控制。地理空间数据粒度可以分为图库、数据集、数据层、要素、几何对象与属性以及几何元素6个层级,其对应的数据粒度依次变小,其中图库、数据集、数据层的访问控制属于粗粒度控制,要素、几何对象与属性的访问控制属于细粒度控制,几何对象中部分几何元素的访问控制属于精细粒度控制。根据不同数据类型,可以设置不同的访问控制粗细粒度,如矢量数据加密采用精细粒度控制,针对几何对象中几何元素进行访问控制;栅格数据加密采用细粒度控制,针对栅格数据要素进行访问控制[61]。与此同时,随着地理信息应用环境逐渐由内网微机设备向云端、移动端方向转变,需要针对其应用环境对访问控制策略进行改良。

面向移动环境的地理信息安全控制需要考虑到当前移动设备操作系统权限粗粒度且应用权限授权后长期有效、管理混乱的问题。将访问主体的地理位置、主体操作行为及行为上下文等纳入制定依据的考虑范围,改进系统现有访问控制的数据粒度,加强对资源访问的权限控制[62]。通过设置动态化的有效访问时长,避免访问主体的权限长期有效带来的潜在安全问题[63]。基于传统RBAC实现对空间数据和位置信息的支持,提出与定义时空约束条件,建立GEO-RBAC模型[64]、Spatio-temporal RBAC模型[65]、ESTARBAC模型[66]等,实现核心RBAC的时空扩展。此外,针对移动设备操作系统中用户角色模糊且较为单一的情况,将访问主客体的基本属性联系起来,并作为访问控制依据,建立基于属性的访问控制策略(ABAC)[67]。针对移动智能设备操作系统架构及其特点,建立基于任务上下文的访问控制模型(TBAC),构建系统资源、上下文环境与访问权限的映射,将应用级的权限控制粒度细化为控件级[68],从工作流角度建立安全控制模型。

地理信息安全控制技术能够主动控制地理信息的访问时间、权限等,能够实现联网报警,属于主动防御技术,在实际中具有广泛的应用。

1.5 地理信息保密处理技术研究进展

地理信息保密处理技术是通过数学变换等方法对数据的平面位置、属性、分辨率等进行精度降低或删除,将保密数据降低密级或处理为可以公开的数据。目前地理信息保密处理现有的研究主要集中于矢量地理数据,栅格数据的研究还较少。

矢量数据保密处理,从平面位置精度降低和属性脱密两个方面展开。矢量数据基于平面位置精度降低方法是通过对数据的坐标位置进行偏移,使数据增加误差,从而达到降低数据精度的目的。平面位置精度降低方法主要为数学控制法和要素综合法。数学控制法是利用一定的数学方法对数据精度进行干扰,包括有空间变换法[6, 69-70]、格网变换法[71-72]和误差随机干扰法[73]。基于三角函数的矢量地理数据的精度降低方法[6, 70],实现了误差可控、算法可逆、安全性高。基于格网变换的矢量数据脱密方法的基本思想是将各个格网点偏移后的坐标等同于格网法坐标转换法得到的新坐标体系中的坐标[71]。根据脱密数据的范围和格网间距确定格网点的数量,采用移动转换法计算每个格网点的偏移量,使得格网之间具有不同的偏移量,从而保证脱密后的数据具有很好的抗攻击性[72]。基于一维Logistics映射模型和Chebyshev多项式方法实现了误差随机干扰的矢量数据精度脱密,脱密处理后的数据精度可控、误差干扰随机且能较好保持空间关系[73]。要素综合法则是在数学控制法的基础上对数据进行平滑、锐化、合并或删减等处理。在矢量数据平面位置精度降低基础上,对敏感地物的几何形状及属性信息进一步处理,可以提高安全性[74]。然而,针对矢量地理数据的平面位置处理,仍需要进一步解决点位扰动的随机性及精度不可控等问题。矢量地理数据属性脱密方法是通过对属性信息进行筛查,将涉密属性直接删除或替换,使得数据不包含涉密属性,保证数据公开时的安全[75]。对涉密数据属性信息进行过滤、替换及删除的保密处理方法,能实现要素字段级别的处理,提高脱密处理效率[76]。涉密矢量数字地图中敏感要素几何信息量的测度方法[77],能较为合理地反映相关因素(地图比例尺、要素空间分布、要素图形复杂度、要素敏感系数等)对密级的影响。

栅格数据类型的保密处理主要聚焦于数字正射影像图(DOM)脱密模型研究。传统的DOM几何精度脱密是对DOM数据进行简单的平移、旋转、缩放,脱密可靠性差。文献[78]在分析DOM数据模型、脱密模型与算法需求的基础上,利用多项式曲面拟合模型并基于共线方程,构建了DOM几何精度脱密模型。根据DOM数据的结构特征,新建数据时添加一个波段用于存储脱密过程中生成的高程信息,并基于脱密误差控制算法生成的密钥进行坐标转换和像素重采样,完成DOM数据脱密。

随着对地理信息公开需求的增大,地理信息保密处理技术研究和应用需求将会越来越多,包括栅格数据和导航电子地图数据的保密处理。特别是随着“十四五”建设实景三维中国的规划实施,对于三维模型数据的保密处理会有更多的要求。

1.6 地理信息区块链技术研究进展

区块链技术是一种将数据区块有序连接,并以密码学方式保证其不可篡改、不可伪造的分布式账本(数据库)技术[79]。区块链的数据结构如图 1所示,区块链能够实现数据信息的公开透明、不可篡改、不可伪造、可追溯,可以有效地解决信任问题。目前区块链技术在地理信息安全领域已有初步探索,并取得了一定的研究成果。

图 1 区块链数据结构 Fig. 1 The diagram of blockchain data structure

在地理信息版权保护方面,针对现有零水印需要向第三方存储版权信息且版权归属难以确定的不足,通过将区块链技术与零水印技术相结合构建一种新型的零水印注册机制,消除对第三方IPR机构的依赖[29, 80]。通过区块链存储数据水印信息不仅可以实现版权信息上链永久存证,还可以实现数字水印的时间戳认证,可以保证版权认证的可靠性并防止版权的多次认证[81]

利用区块链上数据不可篡改、可追溯的特点,可以解决地理信息数据交易双方之间互不信任的问题[82-83]。特别针对在传统的集中式遥感云服务交易模式下存在维护成本高、耗时长、交易处理效率低、用户隐私泄露等问题,基于区块链的遥感云服务交易模式可以通过智能合约实现分散的P2P交易,通过算法服务减少用户的重复性工作[84]。基于区块链的新交易模式能够提高交易处理效率,实现高效、公平、透明的交易的同时还能够保护用户隐私。

在地理数据安全共享方面,区块链技术能够用来解决数据安全存储、防篡改以及数据所有者信任等问题。基于区块链的遥感数据共享模型具有不可篡改、分散、安全、可信、集体维护的特点,适合解决遥感机构数据共享的安全问题[85]。区块链结合感知哈希构建的认证方法还可以用于共享数据篡改检测[86]。此外,通过区块链共享网络数据所有者和用户能够直接连接,区块链还会自动对参与者行为进行透明记录[87]。因此,区块链可以为数据共享提供一个分散的数据库,可以在没有中心化权威机构的情况下实现参与者之间的互信。

虽然区块链技术在地理信息安全领域的研究刚刚起步,但是通过将区块链与地理信息数据的结构和特征、应用平台及应用场景等紧密结合,必定具有十分广阔的前景。

2 地理信息安全技术应用现状

近年来,地理信息产业日益发展壮大,地理信息数据高速增长,应用领域也不断扩大。同时,国家也出台了一系列相关地理信息安全的法规。2017年7月实施的《中华人民共和国测绘法》,强化了地理信息安全管理制度和技术防控体系、测绘地理信息活动的保密管理和公众隐私安全等。2021年9月实施的《中华人民共和国数据安全法》,强调规范数据应用和保障数据安全,维护国家主权、安全和发展利益。2020年6月,自然资源部、国家保密局下达了《测绘地理信息管理工作国家秘密范围的规定》,对地理信息密级重新做了明确规定。相关法律法规的颁布执行,提高了人们对地理信息安全保护的认识。而地理信息安全技术研究的不断加深,相关应用软件产品的不断完善和丰富,地理信息“裸奔”现象得到了有效的遏制。

作为一种已经发展较为成熟的信息安全技术,数字水印技术在地理数据版权保护、溯源追踪方面发挥了重要作用,取得了丰硕的理论和应用成果。南京师范大学于2006年开始研发的吉印地理信息数字水印系统,经过10多年的发展和完善得到广泛的应用。地理信息数字水印软件在数据版权保护、溯源追踪中发挥中重要作用,并在实际工作中通过检测隐藏在数据中的用户信息,确认数据违法者,为地理信息安全保护做出重要贡献。

近年来,地理信息安全控制技术也得到越来越多的用户青睐,超过一半的省级数据管理部门在数据外发、外包、外业中陆续使用安全控制软件。甘肃、陕西、北京等省级地理信息数据管理部门在对外提供的数据中全面启用安全控制软件,通过加密和授权控制,严格控制数据使用时间、使用权限,联网数据能够报警和切断网络,发现了数千起保密数据非法联网行为,从而更加主动地保护地理数据的安全。除了针对PC端的安全控制外,随着移动设备的大量使用,移动端设备中的数据安全控制也得到了广泛的重视,一些单位也开始使用移动端安全控制软件,保护移动端设备中的数据安全。

为了实现地理信息尽可能大范围的公开,2021年2月自然资源部办公厅下达地理信息保密处理技术研发服务通知,支持各地针对矢量数据、栅格数据、三维模型、实景数据及导航电子地图(含智能汽车基础地图)等涉密地理信息,研发对其空间位置、精度、属性内容及其相互关系等全部或者部分进行保密处理的技术方法,通过保密处理,获得可以公开的地理信息满足共享的需求。“天地图·江苏”根据《遥感影像公开使用管理规定》,将优于0.5 m分辨率的卫星影像数据重采样成0.5 m分辨率的影像,通过了江苏省测绘局组织的公开地图审查并公开应用[88]

区块链技术在地理信息安全中的应用也得到了一些初步应用。2020年超图在SuperMap GIS 10i(2020)中将分布式GIS与区块链实现了有机结合,提供了空间区块链数据查询、编辑、历史追溯功能等[89]。2021年中地数码MapGIS 10.5 Pro进一步融合了区块链技术,提供运维管理功能,包括联盟管理、通道(子链)管理、合约管理、证书权限安全管理等管理功能,还提供地理空间数据上链功能,支持矢量数据上链、数据集管理、数据查询、历史追溯等功能[90]。将区块链与数字水印相结合能实现地理数据可靠交易存证及版权保护[82]。但是,区块链大规模使用于地理信息安全,将有待于大型区块链平台的市场化运行和广泛应用。

目前,地理信息安全技术得到了广泛的重视和深入的应用。随着地理信息安全需求的提高,必将有更多的地理信息安全技术得到应用。

3 展望

目前,地理信息安全技术和应用都取得了许多进展,但是还有一些重要问题有待深入研究和解决。

(1) 地理信息安全体系构建。地理信息安全日益受到国家和社会的重视,相关研究和应用成果也越来越多。但是,目前地理信息安全体系还未完全建立。构建完善的地理信息安全体系,对于地理信息安全的发展和应用意义重大,需要从理论、技术、法规、标准、应用等方面着手构建,为地理信息安全奠定坚实的理论基础。

(2) 保密处理技术的全面研究。保密处理技术对于地理信息公开共享和应用具有重要作用。目前地理信息保密处理的研究还处于起步阶段,许多问题包括地理信息保密处理规则、中误差传递模型、栅格数据保密处理模型、三维点云数据处理模型、矢量栅格三维模型数据一体化处理模型等都是亟须研究的重要问题。

(3) 区块链技术与地理信息安全紧密结合。区块链作为信息领域的前沿技术,其特有的防止篡改、去中心化、可追溯等安全特征,与地理信息安全有天然的联系。但是地理信息数据量大、结构复杂多样、保密性强等特点,使得区块链在地理信息安全领域难以直接应用。将区块链技术与地理信息安全紧密结合,建立基于区块链的地理信息安全防护方法,值得深入研究。

(4) 地理信息安全技术的深入融合。地理信息加密、数字水印、安全控制、区块链和保密处理等技术都各有自身的特点与优点,也有不足之处,如何在地理信息安全保护中,深入融合各种安全技术的优点,建立一体化的全生命周期的地理信息安全保护方法,具有重要的理论和应用价值。

(5) 地理信息安全技术的转化应用。地理信息安全研究的最终目的是保护地理信息的安全应用、促进地理信息的共享和地理信息产业的发展。因此,地理信息安全研究成果的转化非常重要,需要结合地理信息使用的特点和环境,研发实用的地理信息安全软件,同时,对软件产品不断升级完善,以满足快速变化的地理信息安全保护需求。

4 结论

地理信息安全事关国家安全和国防安全,也关系到企业利益和个人权益。保护地理信息安全,已逐步在全社会形成共识。加密技术作为地理信息安全的基石,在地理信息安全保护中起到了不可或缺的基础作用。数字水印技术具有版权保护、溯源追踪等显著特点,是目前地理信息安全保护中的最主要技术手段,发挥了不可替代的重要作用。安全控制技术得到了越来越多的重视,相信在不久的将来会与数字水印技术并驾齐驱,成为地理信息安全保护的核心技术手段。保密处理技术在地理信息共享中具有重要作用,随着地理信息应用领域的扩展,其应用场景也会越来越多。区块链技术作为前沿的新技术,其自身的不可篡改等安全特征,将会在地理信息安全中发挥越来越大的作用。同时,随着地理信息生产、管理、使用单位和人员对安全的认识不断提高,地理信息安全技术的应用前景也越来越广阔。深入、系统研究地理信息安全理论并转化应用,对于我国地理信息产业发展具有十分重要的意义,相信地理信息安全与共享的矛盾必将逐步得到改善并最终得到解决。


参考文献
[1]
朱长青. 地理数据数字水印和加密控制技术研究进展[J]. 测绘学报, 2017, 46(10): 1609-1619.
ZHU Changqing. Research progresses in digital watermarking and encryption control for geographical data[J]. Acta Geodaetica et Cartographica Sinica, 2017, 46(10): 1609-1619. DOI:10.11947/j.AGCS.2017.20170301
[2]
CHUNG Y H. A spread random interleaver based efficient DES algorithm for personal cloud computing environments[J]. Journal of the Korea Institute of Information and Communication Engineering, 2013, 17(1): 41-48. DOI:10.6109/jkiice.2013.17.1.41
[3]
WADI S M, ZAINAL N. High definition image encryption algorithm based on AES modification[J]. Wireless Personal Communications, 2014, 79(2): 811-829. DOI:10.1007/s11277-014-1888-7
[4]
陈志伟, 杜敏, 杨亚涛, 等. 基于RSA和Paillier的同态云计算方案[J]. 计算机工程, 2013, 39(7): 35-39.
CHEN Zhiwei, DU Min, YANG Yatao, et al. Homomorphic cloud computing scheme based on RSA and Paillier[J]. Computer Engineering, 2013, 39(7): 35-39.
[5]
赵友刚, 李伟民. 椭圆曲线公钥密码[J]. 莱阳农学院学报, 2005, 22(1): 75-77.
ZHAO Yougang, LI Weimin. Elliptic curve public-key cryptosystem[J]. Journal of Laiyang Agricultural College, 2005, 22(1): 75-77. DOI:10.3969/j.issn.1674-148X.2005.01.020
[6]
崔翰川. 面向共享的矢量地理数据安全关键技术研究[D]. 南京: 南京师范大学, 2013.
CUI Hanchuan. Research on the sharing security of vector geography data[D]. Nanjing: Nanjing Normal University, 2013.
[7]
张姗姗. 矢量图形数据的网络传输加密算法研究[D]. 武汉: 武汉大学, 2005.
ZHANG Shanshan. Research on the algorithm of encryption in network transmission of vector graphic data[D]. Wuhan: Wuhan University, 2005.
[8]
张翰林, 王青山, 邹永初. 复合混沌系统的矢量数据加密研究[J]. 测绘科学, 2012, 37(5): 87-89.
ZHANG Hanlin, WANG Qingshan, ZOU Yongchu. Encryption of vector data based on composite chaotic System[J]. Science of Surveying and Mapping, 2012, 37(5): 87-89.
[9]
王海荣. 矢量地理数据的置乱加密方法及置乱性能评测[D]. 南京: 南京师范大学, 2014.
WANG Hairong. Scrambling encryption methods and scrambling performance evaluation for vector geographic data[D]. Nanjing: Nanjing Normal University, 2014.
[10]
吴雪荣, 李安波, 吴赛松, 等. 基于席尔宾斯基垫片的GIS矢量数据置乱方法[J]. 测绘科学, 2015, 40(9): 102-106, 124.
WU Xuerong, LI Anbo, WU Saisong, et al. Scrambling transformation of GIS line/polygon layer vector data based on Sierpinski Gasket[J]. Science of Surveying and Mapping, 2015, 40(9): 102-106, 124.
[11]
SANG Jun, LUO Hongling, ZHAO Jun, et al. Image encryption with chaotic map and Arnold transform in the gyrator transform domains[C]//Proceedings of 2017 Pattern Recognition and Tracking. Anaheim, CA, USA: SPIE, 2017: 164-171.
[12]
JANG B J, LEE S H, KWON K R. Perceptual encryption with compression for secure vector map data processing[J]. Digital Signal Processing, 2014, 25: 224-243. DOI:10.1016/j.dsp.2013.09.013
[13]
PHAM G N, NGO S T, BUI A N, et al. Vector map random encryption algorithm based on multi-scale simplification and Gaussian distribution[J]. Applied Sciences, 2019, 9(22): 4889. DOI:10.3390/app9224889
[14]
NGOC G P, MOON K S, LEE S H, et al. GIS map encryption algorithm for drone security based on geographical features[C]//2016 International Conference on Computational Science and Computational Intelligence (CSCI). Las Vegas, NV: IEEE, 2016: 1422-1423.
[15]
李光师. 基于GML的地理信息共享系统的加密方法研究[J]. 鞍山师范学院学报, 2012, 14(4): 61-64.
LI Guangshi. Research on encryption method of the geographic information sharing system based on GML[J]. Journal of Anshan Normal University, 2012, 14(4): 61-64. DOI:10.3969/j.issn.1008-2441.2012.04.015
[16]
刘波, 严俊, 姚茂华. 地理信息安全加密系统的实现与应用[J]. 测绘通报, 2017(2): 106-108, 137.
LIU Bo, YAN Jun, YAO Maohua. Implementation and application of geographical information security encryption system[J]. Bulletin of Surveying and Mapping, 2017(2): 106-108, 137. DOI:10.13474/j.cnki.11-2246.2017.0060
[17]
WANG Yingying, YANG Chengsong, REN Na, et al. An adaptive watermark detection algorithm for vector geographic data[J]. KSⅡ Transactions on Internet and Information Systems, 2020, 14(1): 323-343.
[18]
TONG Deyu, REN Na, ZHU Changqing. Secure and robust watermarking algorithm for remote sensing images based on compressive sensing[J]. Multimedia Tools and Applications, 2019, 78(12): 16053-16076. DOI:10.1007/s11042-018-7014-1
[19]
PENG Zhiyong, YUE Mingliang, WU Xia, et al. Blind watermarking scheme for polylines in vector geo-spatial data[J]. Multimedia Tools and Applications, 2015, 74(24): 11721-11739. DOI:10.1007/s11042-014-2259-9
[20]
LEE S H, HUO Xiaojiao, KWON K R. Vector watermarking method for digital map protection using arc length distribution[J]. IEICE Transactions on Information and Systems, 2014, E97.D(1): 34-42. DOI:10.1587/transinf.E97.D.34
[21]
YANG Chengsong, ZHU Changqing, WANG Yingying, et al. A robust watermarking algorithm for vector geographic data based on Qim and matching detection[J]. Multimedia Tools and Applications, 2020, 79(41): 30709-30733.
[22]
WANG Nana, ZHAO Xiangjun. 2D vector map data hiding with directional relations preservation between points[J]. AEU-International Journal of Electronics and Communications, 2017, 71: 118-124.
[23]
TONG Deyu, ZHU Changqing, REN Na, et al. High-capacity and robust watermarking scheme for small-scale vector data[J]. KSⅡ Transactions on Internet and Information Systems, 2019, 13(12): 6190-6213.
[24]
AMHAR F, GIRI E P, SILALAHI F E S, et al. Ownership protection on Digital Elevation Model (DEM) using transform-based watermarking[J]. ISPRS International Journal of Geo-Information, 2022, 11(3): 200. DOI:10.3390/ijgi11030200
[25]
朱长青, 任娜. 一种基于伪随机序列和DCT的遥感影像水印算法[J]. 武汉大学学报(信息科学版), 2011, 36(12): 1427-1429.
ZHU Changqing, REN Na. An algorithm for digital watermark based on pseudo-random sequence and DCT for remote sensing image[J]. Geomatics and Information Science of Wuhan University, 2011, 36(12): 1427-1429.
[26]
YUAN Guanghui, HAO Qi. Digital watermarking secure scheme for remote sensing image protection[J]. China Communications, 2020, 17(4): 88-98. DOI:10.23919/JCC.2020.04.009
[27]
XI Xu, ZHANG Xinchang, SUN Ying, et al. Topology-preserving and geometric feature-correction watermarking of vector maps[J]. IEEE Access, 2020, 8: 33428-33441. DOI:10.1109/ACCESS.2020.2973458
[28]
秦如贞, 张黎明, 伍庭晨, 等. 结合ASIFT和归一化的抗仿射变换遥感影像盲水印算法[J]. 地球信息科学学报, 2021, 23(10): 1882-1891.
QIN Ruzhen, ZHANG Liming, WU Tingchen, et al. A blind watermarking algorithm for remote sensing image based on anti-affine transformation combining ASIFT and normalization[J]. Journal of Geo-Information Science, 2021, 23(10): 1882-1891.
[29]
REN Na, ZHAO Yazhou, ZHU Changqing, et al. Copyright protection based on zero watermarking and blockchain for vector maps[J]. ISPRS International Journal of Geo-Information, 2021, 10(5): 294. DOI:10.3390/ijgi10050294
[30]
PENG Fei, JIANG Wenyan, QI Ying, et al. Separable robust reversible watermarking in encrypted 2D vector graphics[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2020, 30(8): 2391-2405. DOI:10.1109/TCSVT.2020.2986782
[31]
REN Na, ZHOU Qifei, ZHU Changqing, et al. A lossless watermarking algorithm based on line pairs for vector data[J]. IEEE Access, 2020(8): 156727-156739.
[32]
ZHOU Qifei, REN Na, ZHU Changqing, et al. Blind digital watermarking algorithm against projection transformation for vector geographic data[J]. ISPRS International Journal of Geo-Information, 2020, 9(11): 692. DOI:10.3390/ijgi9110692
[33]
ZHOU Qifei, REN Na, ZHU Changqing, et al. Storage feature-based watermarking algorithm with coordinate values preservation for vector line data[J]. KSⅡ Transactions on Internet and Information Systems, 2018, 12(7): 3475-3496.
[34]
ZHOU Qifei, ZHU Changqing, REN Na, et al. Zero watermarking algorithm for vector geographic data based on the number of neighboring features[J]. Symmetry, 2021, 13(2): 208. DOI:10.3390/sym13020208
[35]
XING Siming, LI Tongyi, LIANG Jing. A zero-watermark hybrid algorithm for remote sensing images based on DCT and DFT[J]. Journal of Physics: Conference Series, 2021, 1952(2): 022049. DOI:10.1088/1742-6596/1952/2/022049
[36]
CAO Liujuan, MEN Chaoguang, GAO Yue. A recursive embedding algorithm towards lossless 2D vector map watermarking[J]. Digital Signal Processing, 2013, 23(3): 912-918. DOI:10.1016/j.dsp.2012.11.007
[37]
孙俞超, 李德. 基于节点特征的矢量地图零水印算法[J]. 地理与地理信息科学, 2017, 33(3): 17-21.
SUN Yuchao, LI De. Vector map zero-watermark algorithm based on node feature[J]. Geography and Geo-Information Science, 2017, 33(3): 17-21.
[38]
XI Xu, ZHANG Xinchang, LIANG Weidong, et al. Dual zero-watermarking scheme for two-dimensional vector map based on Delaunay triangle mesh and singular value decomposition[J]. Applied Sciences, 2019, 9(4): 642.
[39]
KATZENBEISSER S. First summary report on hybrid systems[R]. ECRYPT-European Network of Excellence in Cryptology, 2005.
[40]
LIU Hong, XIAO Di, ZHANG Rui, et al. Robust and hierarchical watermarking of encrypted images based on compressive sensing[J]. Signal Processing: Image Communication, 2016, 45: 41-51.
[41]
EL-MAHALLAWY M S, HAGRAS E A, ELDIN A Z, et al. Robust blind and secure biometric watermarking based on partial multi-map chaotic encryption[C]//Proceedings of 2011 IFIP International Conference on New Technologies, Mobility and Security. Paris, France: IEEE, 2011: 1-5.
[42]
BENRHOUMA O, MANNAI O, HERMASSI H. Digital images watermarking and partial encryption based on DWT transformation and chaotic maps[C]//Proceedings of 2015 IEEE International Multi-Conference on Systems, Signals & Devices (SSD15). Mahdia, Tunisia: IEEE, 2015: 1-6.
[43]
CANCELLARO M, BATTISTI F, CARLI M, et al. A commutative digital image watermarking and encryption method in the tree structured Haar transform domain[J]. Signal Processing: Image Communication, 2011, 26(1): 1-12.
[44]
李玉, 张黎明, 王昊, 等. 运用同态加密的高分遥感影像交换密码水印算法[J]. 激光与光电子学进展, 2022, 59(18): 1815012.
LI Yu, ZHANG Liming, WANG Hao, et al. Commutative encryption and watermarking algorithm for high-resolution remote sensing images based on homomorphic encryption[J]. Laser & Optoelectronics Progress, 2022, 59(18): 1815012.
[45]
GUO Jianting, ZHENG Peijia, HUANG Jiwu. Secure watermarking scheme against watermark attacks in the encrypted domain[J]. Journal of Visual Communication and Image Representation, 2015, 30: 125-135.
[46]
JANG B J, LEE S H, LEE E J, et al. A crypto-marking method for secure vector map[J]. Multimedia Tools and Applications, 2017, 76(14): 16011-16044.
[47]
SCHMITZ R, LI Shujun, GRECOS C, et al. Towards robust invariant commutative watermarking-encryption based on image histograms[J]. International Journal of Multimedia Data Engineering and Management (IJMDEM), 2014, 5(4): 36-52.
[48]
REN Na, ZHU Changqing, TONG Deyu, et al. Commutative encryption and watermarking algorithm based on feature invariants for secure vector map[J]. IEEE Access, 2020, 8: 221481-221493.
[49]
REN Na, ZHAO Ming, ZHU Changqing, et al. Commutative encryption and watermarking based on SVD for secure GIS vector data[J]. Earth Science Informatics, 2021, 14(4): 2249-2263.
[50]
REN Na, TONG Deyu, CUI Hanchuan, et al. Congruence and geometric feature-based commutative encryption-watermarking method for vector maps[J]. Computers & Geosciences, 2022, 159: 105009.
[51]
鞠博. 访问控制策略研究进展[J]. 电声技术, 2020, 44(12): 78-80.
JU Bo. Access control policy research progress[J]. Audio Engineering, 2020, 44(12): 78-80.
[52]
VINH P T, LE MINH T. To assign and control the right accessing geo-database by access control cube[C]//Proceedings of 2011 International Conference on Information and Electronics Engineering. Singapore: IPCSIT Press, 2011: 253-257.
[53]
FATHY M, AZER M, BAHGAT M, et al. Security access control research trends[C]//Proceedings of the 6th Joint IFIP Wireless and Mobile Networking Conference (WMNC). Dubai, United Arab Emirates: IEEE, 2013: 1-6.
[54]
潘瑞杰, 王高才, 黄珩逸. 云计算下基于动态用户信任度的属性访问控制[J]. 计算机科学, 2021, 48(5): 313-319.
PAN Ruijie, WANG Gaocai, HUANG Hengyi. Attribute access control based on dynamic user trust in cloud computing[J]. Computer Science, 2021, 48(5): 313-319.
[55]
张彬. 基于Zone的RBAC模型的研究与实现[D]. 哈尔滨: 哈尔滨工业大学, 2018.
ZHANG Bin. Research and implementation of Zone-based RBAC model[D]. Harbin: Harbin Institute of Technology, 2018.
[56]
RAO K R, NAYAK A, RAY I G, et al. Role recommender-RBAC: Optimizing user-role assignments in RBAC[J]. Computer Communications, 2021, 166: 140-153.
[57]
MALIK A K, ALI M A, MATEEN A, et al. A comparison of collaborative access control models[J]. International Journal of Advanced Computer Science and Applications, 2017, 8(3): 290-296.
[58]
毛健, 朱长青, 郭继发, 等. 地理空间数据访问控制威胁模型及应对策略[J]. 测绘科学, 2018, 43(2): 88-94.
MAO Jian, ZHU Changqing, GUO Jifa, et al. A threat model and its coping strategies for geospatial data access control[J]. Science of Surveying and Mapping, 2018, 43(2): 88-94.
[59]
毛健. 地理空间数据访问控制模型研究[D]. 南京: 南京师范大学, 2015.
MAO Jian. Research on the model of geospatial data access control[D]. Nanjing: Nanjing Normal University, 2015.
[60]
高明华. 基于时空约束的访问控制与隐私保护研究[D]. 天津: 天津工业大学, 2021.
GAO Minghua. Research on temporal-spatial based access control and privacy protection[D]. Tianjin: Tiangong University, 2021.
[61]
耿晴, 孙续锦, 陈涛. 地理信息数据加密控制版权保护系统设计[J]. 地理空间信息, 2020, 18(3): 5-8, 141.
GENG Qing, SUN Xujin, CHEN Tao. Design of geographical information data encrypted control copyright protection system[J]. Geospatial Information, 2020, 18(3): 5-8, 141.
[62]
YISA V L, MESHACH B, OSHO O, et al. Application of geo-location-based access control in an enterprise environment[J]. International Journal of Computer Network and Information Security, 2018, 10(1): 36-43.
[63]
蔡丽娟, 陈伟鹤. 带有时空特性的角色访问控制模型[J]. 软件导刊, 2017, 16(8): 15-18.
CAI Lijuan, CHEN Weihe. Role access control model with spatio-temporal characteristics[J]. Software Guide, 2017, 16(8): 15-18.
[64]
DAMIANI M L, BERTINO E, CATANIA B, et al. GEO- RBAC: a spatially aware RBAC[J]. ACM Transactions on Information and System Security, 2007, 10(1): 1-34.
[65]
RAY I, TOAHCHOODEE M. A spatio-temporal role-based access control model[C]//Proceedings of 2007 Data and Applications Security XXI. Redondo, CA: Springer, 2007: 211-226.
[66]
AICH S, SURAL S, MAJUMDAR A K. STARBAC: Spatiotemporal role based access control[C]//Proceedings of 2007 OTM Confederated International Conferences "On the Move to Meaningful Internet Systems". Vilamoura, Portugal: Springer, 2007: 1567-1582.
[67]
KHAN A J, MEHFUZ S. Secure access control model for cloud computing environment with fuzzy max interval trust values[J]. International Journal of Advanced Computer Science and Applications, 2020, 11(8): 536-542.
[68]
王沙沙. 基于上下文的细粒度移动应用权限控制方法的研究与实现[D]. 北京: 北京邮电大学, 2019.
WANG Shasha. Research and implementation of a fine-grained permission control method based on context for mobile applications[D]. Beijing: Beijing University of Posts and Telecommunications, 2019.
[69]
谢年. 基于双线性内插模型的地理空间数据保密技术研究[J]. 测绘与空间地理信息, 2016, 39(3): 143-145, 148.
XIE Nian. Research on the security of geospatial data based on the bilinear interpolation model[J]. Geomatics & Spatial Information Technology, 2016, 39(3): 143-145, 148.
[70]
于辉, 周卫, 马心念. 一种基于三角函数的矢栅地理数据可逆几何脱密模型[J]. 测绘通报, 2017(10): 89-94.
YU Hui, ZHOU Wei, MA Xinnian. A reversible decryption model for vector and raster integration based on trigonometric function[J]. Bulletin of Surveying and Mapping, 2017(10): 89-94. DOI:10.13474/j.cnki.11-2246.2017.0322
[71]
戴海波. 地形图脱密系统的实现[D]. 长沙: 中南大学, 2014.
DAI Haibo. Realization of topographical map security process[D]. Changsha: Central South University, 2014.
[72]
张寿选. 基于格网坐标转换法的矢量数据脱密方法研究[J]. 地理空间信息, 2022, 20(3): 88-91.
ZHANG Shouxuan. Research on vector data decryption method based on grid coordinate transformation[J]. Geospatial Information, 2022, 20(3): 88-91.
[73]
江栋华, 周卫. 一种基于Chebyshev多项式的矢量数据几何精度脱密模型[J]. 测绘科学技术学报, 2018, 35(3): 321-325.
JIANG Donghua, ZHOU Wei. Decryption model for vector geographic data based on Chebyshev polynomials[J]. Journal of Geomatics Science and Technology, 2018, 35(3): 321-325.
[74]
白晓春, 戚国辉, 郑树海, 等. 输变电工程地理信息数据脱密处理研究[J]. 矿产勘查, 2019, 10(9): 2446-2460.
BAI Xiaochun, QI Guohui, ZHENG Shuhai, et al. Research on Geographic information data densification related to power transmission and transformation engineering[J]. Mineral Exploration, 2019, 10(9): 2446-2460.
[75]
杨梦梅, 王辉. 利用基础地理信息数据编制公开版地图的关键技术探讨[J]. 测绘技术装备, 2008, 10(2): 5-7.
YANG Mengmei, WANG Hui. Discuss on key technique of public map compiling based on fundamental geographic information data[J]. Geomatics Technology and Equipment, 2008, 10(2): 5-7.
[76]
李彬彬, 周卫. 基础地理数据属性脱密系统设计与实现[J]. 测绘通报, 2015(S1): 238-240.
LI Binbin, ZHOU Wei. Design and implementation of basic geographic data attribute decryption system[J]. Bulletin of Surveying and Mapping, 2015(S1): 238-240. DOI:10.13474/j.cnki.11-2246.2015.0668
[77]
李安波, 陈楹, 姚蒙蒙, 等. 涉密矢量数字地图中敏感要素几何信息量的测度方法[J]. 地球信息科学学报, 2018, 20(1): 7-16.
LI Anbo, CHEN Ying, YAO Mengmeng, et al. Quantitative measurement of geometrical information for sensitive features in secret-related vector digital maps[J]. Journal of Geo-Information Science, 2018, 20(1): 7-16.
[78]
闫娜. DOM几何精度脱密模型与算法研究[D]. 南京: 南京师范大学, 2013.
YAN Na. Research on decipherment model and algorithm of geometric accuracy for DOM[D]. Nanjing: Nanjing Normal University, 2013.
[79]
袁勇, 王飞跃. 区块链技术发展现状与展望[J]. 自动化学报, 2016, 42(4): 481-494.
YUAN Yong, WANG Feiyue. Blockchain: the state of the art and future trends[J]. Acta Automatica Sinica, 2016, 42(4): 481-494.
[80]
WANG Baowei, SHI Jiawei, WANG Weishen, et al. A blockchain-based system for secure image protection using zero-watermark[C]//Proceedings of 2020 IEEE International Conference on Mobile Ad Hoc and Sensor Systems (MASS). Delhi, India: IEEE, 2020: 62-70.
[81]
黄子龙. 基于区块链的遥感成果认证与交易系统的研究与实现[D]. 杭州: 浙江大学, 2019.
HUANG Zilong. Research and implementation of remote sensing achievement authentication and trading system based on blockchain[D]. Hangzhou: Zhejiang University, 2019.
[82]
朱长青, 徐鼎捷, 任娜, 等. 区块链与数字水印相结合的地理数据交易存证及版权保护模型[J]. 测绘学报, 2021, 50(12): 1694-1704.
ZHU Changqing, XU Dingjie, REN Na, et al. Model and implementation of geographic data transaction certificate and copyright protection based on blockchain and digital watermarking[J]. Acta Geodaetica et Cartographica Sinica, 2021, 50(12): 1694-1704. DOI:10.11947/j.AGCS.2021.20200559
[83]
高艺华. 基于区块链的遥感资源与服务交易平台的设计与实现[D]. 开封: 河南大学, 2020.
GAO Yihua. Design and implementation of remote sensing resource and service trading platform based on blockchain[D]. Kaifeng: Henan University, 2020.
[84]
LU Yang, WANG Xueheng, WEI Renle, et al. Design of transaction system for remote sensing cloud service based on blockchain[C]//Proceedings of 2019 2nd International Conference on Blockchain Technology and Applications. Xi'an China: ACM, 2019: 81-85.
[85]
ZHANG Lei, GAO Yihua, CHEN Jinyu, et al. Research on remote sensing data sharing model based on blockchain technology[C]//Proceedings of 2019 2nd International Conference on Blockchain Technology and Applications. Xi'an China: ACM, 2019: 59-63.
[86]
DING Kaimeng, JIANG Tingting, ZHANG Haozheng. An Authentication method combining blockchain and subject-sensitive hashing for the data sharing of remote sensing image[C]//Proceedings of the 11th International Conference on Computer Engineering and Networks. Singapore: Springer, 2022: 774-783.
[87]
PINCHEIRA M, DONINI E, GIAFFREDA R, et al. A blockchain-based approach to enable remote sensing trusted data[C]//2020 IEEE Latin American GRSS & ISPRS Remote Sensing Conference (LAGIRS). Santiago, Chile: IEEE, 2020: 652-657.
[88]
陈昕, 王会娜, 谭蕾. "天地图·江苏"电子地图的数据保密技术处理[C]//第九届长三角科技论坛(测绘分论坛)论文集. 南京: [s. n. ], 2012: 321-323.
CHEN Xin, WANG Huina, TAN Lei. Data confidentiality technology processing of "MapWorld-Jiangsu" electronic map[C]//Proceedings of the 9th Yangtze River Delta science and Technology Forum (Surveying and mapping sub Forum). Nanjing: [s. n. ], 2012: 321-323.
[89]
程梦瑶. 超图将高新技术融入地理智慧[J]. 软件和集成电路, 2020(10): 60-62.
CHENG Mengyao. SuperMap integrates new technology into geographical wisdom[J]. Software and Integrated Circuit, 2020(10): 60-62.
[90]
中地数码. GIS+区块链, 地理空间数据新型应用场景未来可期![EB/OL]. (2021-12-17). https://www.mapgis.com/index.php?a=shows&catid=33&id=1164.
ZONDI CYBER. GIS+Blockchain, new application scenarios for geospatial data are promising in the future[EB/OL]. (2021-12-17). https://www.mapgis.com/index.php?a=shows&catid=33&id=1164.
http://dx.doi.org/10.11947/j.AGCS.2022.20220172
中国科学技术协会主管、中国测绘地理信息学会主办。
0

文章信息

朱长青,任娜,徐鼎捷
ZHU Changqing, REN Na, XU Dingjie
地理信息安全技术研究进展与展望
Geo-information security technology: progress and prospects
测绘学报,2022,51(6):1017-1028
Acta Geodaetica et Cartographica Sinica, 2022, 51(6): 1017-1028
http://dx.doi.org/10.11947/j.AGCS.2022.20220172

文章历史

收稿日期:2022-03-06
修回日期:2022-04-07

相关文章

工作空间