{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,13]],“日期时间”:“2024-03-13T11:02:48Z”,“时间戳”:1710327768075},“出版商位置”:“柏林,海德堡”,“参考计数”:14,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642329456”,“类型”:“打印”},{“值”:“9783642329463”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2012,1,1]],“date-time”:“2012-01T00:00:00Z”,“timestamp”:1325376000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}],“short-container-title”:[],“published-print”:{“date-parts”:[[2012]]},“DOI”:“10.1007\/978-3642-32946-3_16”,“type”:“book-chapter”,“created”:{“date-parts”:[[2012,8,14]],“date-time”:“2012-08-14T08:56:16Z”,“timestamp”:1344934576000},”page“:”215-222“,”source“:“Crossref”,“is-referenced-by-count”:7,“title”:[“不可链接访问的外包存储基于动态累加器的自由访问控制”],“prefix”:“10.1007”,“author”:[{“given”:“Daniel”,”family“:”Slamanig“,”sequence“:”first“,”affiliation“:[]}],”member“:”297“,”reference“:[{key“:”16_CR1“,”series-title“:”Computer Science中的课堂笔记“,”doi-asserted-by“:“crossref”,《首页》:“274”,“doi”:“101007\/3-540-48285-7_24”,”volume-title“:“密码学进展”-欧洲密码\u201993“,“author”:“J.C.Benaloh”,“year”:“1994”,“unstructured”:“Benaloh,J.C.,de Mare,M.:单向累加器:数字签名的分散替代方案(扩展摘要)。摘自:Helleseth,T.(ed.)EUROCRYPT 1993。LNCS,第u00a0765卷,第274\u2013285页。Springer,Heidelberg(1994)“},{“key”:“16_CR2”,“series title”:“计算机科学讲义”,“doi断言者”:“出版商”,“首页”:“56”,“doi”:“10.1007\/978-3-540-24676-3_4”,“卷标题”:“密码学进展-EUROCRYPT 2004”,“作者”:“D.Boneh”,“年份”:“2004”,“非结构化”:“Boneh,D.,Boyen,X.:没有随机预言的短签名。摘自:Cachin,C.,Camenisch,J.(编辑)EUROCRYPT 2004。LNCS,第u00a03027卷,第56\u201373页。Springer,Heidelberg(2004)“},{“key”:“16_CR3”,“doi-asserted-by”:“crossref”,“unstructured”:“Camenisch,J.,Dubovitskaya,M.,Neven,G.:带访问控制的不经意传输。摘自:ACM计算机与通信安全会议,第131\u2013140页。ACM(2009)“,”DOI“:”10.1145\/1653662.1653679“},{”key“:”16_CR4“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“192”,“DOI”:“10.1007\/978-3642-19379-8_12”,“volume-title”:“Public key Cryptography\u2013 PKC 2011”,“author”:“J.Camenisch”,“year”:“2011”,”非结构化“:”Camenisch,J.、Dubovitskaya,M.、Neven,G.、Zaverucha,G.M.:带有隐藏访问控制策略的不经意传输。收录人:Catalano,D.,Fazio,N.,Gennaro,R.,Nicolosi,A.(编辑)PKC 2011。LNCS,卷\u00a06571,第192\u2013209页。Springer,Heidelberg(2011)“},{”key“:”16_CR5“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“481”,”doi“:”10.1007\/978-3642-00468-1_27“,”volume-title“:“Public key Cryptography\u2013 PKC 2009”,”author“:”J.Camenisch“,”year“:”2009“,”unstructured“:”Camenisch,J.,Kohlweiss,M.,Soriente,C.:基于双线性映射的累加器和匿名证书的有效吊销。收录:Jarecki,S.,Tsudik,G.(编辑)PKC 2009。LNCS,第u00a05443卷,第481\u2013500页。Springer,Heidelberg(2009)“},{”key“:”16_CR6“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“61”,”doi“:”10.1007\/3-540-45708-9_5“,”volume-title“:“密码学进展-CRYPTO 2002”,”author“:”J.Camenisch“,”year“:”2002“,”unstructured“:”Camenisch,J.,Lysyanskaya,A.:动态累加器及其在有效撤销匿名凭证中的应用。在:Yung,M.(编辑)CRYPTO 2002。LNCS,第u00a02442卷,第61\u201376页。Springer,Heidelberg(2002)“},{”key“:”16_CR7“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“171”,”doi“:”10.1007\/978-3-540-74835-9_12“,”volume-title“:“Computer Security\u2013 ESORICS 2007”,”author“:”V.Ciriani“,”year“:”2007“,”unstructured“:”Ciriani,V.、De Capitani di Vimercati,S.、Foresti,S..、Jajodia,S.,Paraboschi,S..和Samarati,P.:在数据存储中实施隐私的碎片化和加密。收录:Biskup,J.,L\u00f3pez,J.(编辑)ESORICS 2007。LNCS,卷\u00a04734,第171\u2013186页。Springer,Heidelberg(2007)“},{”issue“:”1“,”key“:”16_CR8“,”doi-asserted-by“:”publisher“,”first page“:“10”,“doi”:“10.1145\/1952982.1952992”,“volume”:“14”,“author”:“S.E.Coull”,“year”:“2011”,“unstructured”:“Coull,S.E.,Green,M.,Hohenberger,S.:不经意和匿名系统的访问控制。ACM Trans.Inf.Syst.Secur.\u00a 014(1),10(2011)“,”journal-title“:”ACM事务。信息系统。安全。“},{”key“:”16_CR9“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“127”,“doi”:“10.1007\/978-3642-27576-0_11”,“volume-title”:“金融加密和数据安全”,“author”:“M.Franz”,“year”:“2012”,“unstructured”:“”Franz,M.、Williams,P.、Carbunar,B.、Katzenbeisser,S.、Peter,A.、Sion,R.、Sotakova,M.:授权的不经意外包存储。收录:Danezis,G.(编辑)FC 2011。LNCS,第\u00a07035卷,第127\u2013140页。Springer,Heidelberg(2012)“},{“key”:“16_CR10”,“unstructured”:“Hacig\u00fcm\u00fc S,H.,Mehrotra,S.,Iyer,B.R.:将数据库作为服务提供。In:ICDE.IEEE(2002)”},“key“:”16_CR11“,“series-title”:“计算机科学课堂笔记”,“doi-serted-by”:“crossref”,“first page”:”136“,“doi”:“10.1007\/978-3642-14992-4_13”,“卷时间”:“FC 2010 Workshops”,“author”:“S.Kamara”,“year”:“2010”,“unstructured”:“Kamara,S.,Lauter,K.:加密云存储。收录人:Sion,R.、Curtmola,R.,Dietrich,S.、Kiayias,A.、Miret,J.M.、Sako,K.、Seb\u00e9,F.(编辑)FC 2010研讨会。LNCS,卷\u00a06054,第136\u2013149页。Springer,Heidelberg(2010)“},{“key”:“16_CR12”,“unstructured”:“Mykletun,E.,Narasimha,M.,Tsudik,G.:外包数据库中的身份验证和完整性。in:NDSS.The Internet Society(2004)”},},“key“:”16_CR13“,”doi-asserted-by“:”crossref“,”unstructure“:”Williams,P.,Sion,R.,Carburna,B.:用泥土建造城堡:不受信任的存储上的实用访问模式隐私和正确性。摘自:ACM计算机和通信安全会议,第139\u2013148页。ACM(2008)“,”DOI“:”10.1145\/1455770.1455790“},{”key“:”16_CR14“,”series-title“:”LNICST“,”first page“:“59”,“volume-title”:“SecureComm”,“author”:“S.Zarandioon”,“year”:“2012”,“unstructured”:“Zarndioon,S.,Yao,D(D.),Ganapathy,V.:K2C:具有惰性撤销和匿名访问的加密云存储。In:Rajarajan,M.,et al.(编辑)2011年安全通信。LNICST,第u00a096卷,第59\u201376页。Springer,Heidelberg(2012)“}”,“container-title”:[“金融密码术和数据安全”,“计算机科学课堂讲稿”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.Springer.com\/content\/pdf\/10.1007\/978-3642-32946-3_16”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放“:{“date-parts”:[[2020,1,9]],“date-time”:“2020-01-09T03:31:03Z”,“timestamp”:1578540663000},“score”:1,“resource”:{(主要):{”URL“:”http://\/link.springer.com\/10.1007\/978-3642-32946-3_16“},”副标题“[(短文)”],“shortitle”:[],“issued”:{“date-parts”:[2012]},《ISBN》:[“9783642329456”,“978364 2329463”],“references-count”:14,“URL”:“http:\/\/dx.doi.org\/10.1007\/978-3642-32946-3_16“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”03029743“,”type“:”print“},{”value“:”1611-33049“,”类型“:”electronic“}],”subject“:【】,”published“:{”date-parts“:【2012】】}}}}