Processing math: 100%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

支持访问行为身份追踪的跨域密文共享方案

申远, 宋伟, 赵常胜, 彭智勇

申远, 宋伟, 赵常胜, 彭智勇. 支持访问行为身份追踪的跨域密文共享方案[J]. 计算机研究与发展, 2024, 61(7): 1611-1628. DOI: 10.7544/issn1000-1239.202330618
引用本文: 申远, 宋伟, 赵常胜, 彭智勇. 支持访问行为身份追踪的跨域密文共享方案[J]. 计算机研究与发展, 2024, 61(7): 1611-1628. DOI: 10.7544/issn1000-1239.202330618
Shen Yuan, Song Wei, Zhao Changsheng, Peng Zhiyong. A Cross-Domain Ciphertext Sharing Scheme Supporting Access Behavior Identity Tracing[J]. Journal of Computer Research and Development, 2024, 61(7): 1611-1628. DOI: 10.7544/issn1000-1239.202330618
Citation: Shen Yuan, Song Wei, Zhao Changsheng, Peng Zhiyong. A Cross-Domain Ciphertext Sharing Scheme Supporting Access Behavior Identity Tracing[J]. Journal of Computer Research and Development, 2024, 61(7): 1611-1628. DOI: 10.7544/issn1000-1239.202330618
申远, 宋伟, 赵常胜, 彭智勇. 支持访问行为身份追踪的跨域密文共享方案[J]. 计算机研究与发展, 2024, 61(7): 1611-1628. CSTR: 32373.14.issn1000-1239.202330618
引用本文: 申远, 宋伟, 赵常胜, 彭智勇. 支持访问行为身份追踪的跨域密文共享方案[J]. 计算机研究与发展, 2024, 61(7): 1611-1628. CSTR: 32373.14.issn1000-1239.202330618
Shen Yuan, Song Wei, Zhao Changsheng, Peng Zhiyong. A Cross-Domain Ciphertext Sharing Scheme Supporting Access Behavior Identity Tracing[J]. Journal of Computer Research and Development, 2024, 61(7): 1611-1628. CSTR: 32373.14.issn1000-1239.202330618
Citation: Shen Yuan, Song Wei, Zhao Changsheng, Peng Zhiyong. A Cross-Domain Ciphertext Sharing Scheme Supporting Access Behavior Identity Tracing[J]. Journal of Computer Research and Development, 2024, 61(7): 1611-1628. CSTR: 32373.14.issn1000-1239.202330618

支持访问行为身份追踪的跨域密文共享方案

基金项目: 国家自然科学基金项目(62372340, 62072349);湖北省科技厅技术攻关项目(2023BAA018)
详细信息
    作者简介:

    申远: 1983年生. 博士,讲师. CCF会员. 主要研究方向为数据安全、差分隐私、应用密码学

    宋伟: 1978年生. 博士,副教授. CCF高级会员. 主要研究方向为大数据管理与分析、应用密码学、隐私保护、云安全、人工智能安全

    赵常胜: 1999年生. 硕士. 主要研究方向为数据安全、应用密码学

    彭智勇: 1963生. 博士,教授. CCF会士. 主要研究方向为数据库、大数据管理与分析、可信数据管理、复杂数据管理

  • 中图分类号: TP391

A Cross-Domain Ciphertext Sharing Scheme Supporting Access Behavior Identity Tracing

Funds: This work was supported by the National Natural Science Foundation of China (62372340, 62072349) and the Major Technical Research Project of Hubei Province (2023BAA018)
More Information
    Author Bio:

    Shen Yuan: born in 1983. PhD, lecturer. Member of CCF. His main research interests include data security, differential privacy, and applied cryptography

    Song Wei: born in 1978. PhD, associate professor. Senior member of CCF. His main research interests include big data management and analysis, applied cryptography, privacy protection, cloud security, and AI security

    Zhao Changsheng: born in 1999. Master. His main research interests include data security and applied cryptography

    Peng Zhiyong: born in 1963. PhD, professor. Fellow of CCF. His main research interests include database, big data management and analysis, trusted data management, and complex data management

  • 摘要:

    作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)具有细粒度、1对多和拥有者可控的特点. 由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到滥用解密权限的恶意授权用户身份. 虽然现有研究解决了恶意用户的特定解密权限滥用行为(白盒攻击与黑盒攻击)的身份追踪问题,但仍难以实现针对授权用户访问行为的身份追踪,这将导致潜在的安全风险和数据访问知情权合规性问题. 为了在现实应用场景中实现密文数据访问行为身份追踪,方案基于密文策略属性基加密机制构造跨域密文共享方法,通过数字签名和交互式外包解密流程将可追踪密钥和授权用户访问行为绑定为访问请求,并利用区块链的不可篡改性实现访问请求的完整性保护. 为了解决引入区块链所导致的访问行为身份追踪效率低下问题,方案引入加密倒排索引结构以优化区块遍历效率,并通过BLS签名和隐私集合交集思想实现索引查询的隐私保护. 理论分析和实验验证表明所提方案是实用与高效的.

    Abstract:

    As a widely used ciphertext authorization access mechanism in cloud environments, ciphertext-policy attribute-based encryption (CP-ABE) has fine-grained, one-to-many and owner-controlled properties. However, the traditional CP-ABE mechanism is difficult to obtain the identities of authorized users who maliciously abuse their decryption privileges since multiple users may have the same attribute set. Although numerous existing studies achieve the identity tracking for some specific decryption privilege abuses (i.e., white-box attacks and black-box attacks), they are challenging to audit authorized users’ identities for ciphertext access behaviors, which may lead to potential data security and owners’ right-to-be-informed compliance issues. Based on CP-ABE mechanism, to realize identity tracing of ciphertext data access behavior in real application scenarios, this scheme designs a cross-domain ciphertext data sharing method, which generates the access request by binding the traceable decryption key with the authorized user’s access behavior. The integrity of access requests is protected by blockchain. Meanwhile, this scheme introduces an encrypted inverted index structure to address the inefficiency of the identity traceability caused by blockchain traversal. The privacy-preserving of index queries is achieved through the BLS signature and privacy set intersection. Theoretical analysis and experimental results demonstrate that the proposed cross-domain ciphertext sharing scheme with authorized users’ access behaviors audit trail is efficient and practical.

  • 国家自然科学基金委员会(简称自然科学基金委)立足科学前沿,优化学科布局,面向国家社会经济发展中的重大应用需求,2018年设立了人工智能一级学科代码F06,将人工智能学科作为自然科学基金委的重要资助领域. 人工智能代码F06下设立10个二级代码,分别是F0601(人工智能基础)、F0602(复杂性科学与人工智能理论)、F0603(机器学习)、F0604(机器感知与机器视觉)、F0605(模式识别与数据挖掘)、F0606(自然语言处理)、F0607(知识表示与处理)、F0608(智能系统与人工智能安全)、F0609(认知与神经科学启发的人工智能)以及F0610(交叉学科中的人工智能问题),主要支持人工智能领域基础理论方法和核心关键技术研究.

    本文回顾了2024年自然科学基金委在人才资助体制与机制改革、分类申请和评审模式等方面推出的关键改革措施;同时,通过对2024年F06人工智能领域基金项目的申请、受理及资助情况进行统计与分析,为国内科技工作者提供参考,帮助他们全面了解“人工智能”学科在项目申请与资助、评审机制完善、学科布局优化以及研究方向和团队建设等方面的最新进展与实践经验.

    2024年集中受理期自然科学基金委接收的项目主要划分为两大类:一类为研究系列项目,另一类为人才系列项目. 研究系列项目涵盖面上项目、地区科学基金项目(以下简称“地区项目”)、专项项目、重点项目等;人才系列项目则包括青年科学基金项目(以下简称“青年项目”)、优秀青年科学基金项目(以下简称“优青项目”)、国家杰出青年科学基金项目(以下简称“杰青项目”)、创新研究群体项目以及基础科学中心项目等[1]. 为贯彻党中央、国务院的决策部署,并切实履行新时代赋予的职责使命,基金委聚焦基础研究、应用基础研究和科技人才培养. 为提升资助效能,2024年自然科学基金委推出了11项改革举措[1]

    1) 深化人才资助体制机制改革. ①针对杰青项目,实行分级评价和延续资助制度,从中遴选出不超过20%的项目,为其提供第二个5年的滚动支持. ②设立基础科学中心项目的B类资助,要求科研团队中最高年龄不超过55周岁,且团队平均年龄低于50周岁. ③对女性申请杰青项目的年龄限制予以放宽,调整为48周岁. ④试行临床医学科研评价体系改革,深化临床医学人才项目评审,鼓励临床医师依托临床实践开展具有创新性和探索性的科学研究. ⑤对港澳地区依托单位开放杰青项目,将优青项目(港澳)并入优青项目,确保港澳地区和内地同台竞技. ⑥试点实施优秀博士生、本科生资助.

    2)优化分类申请与评审模式. 结合基础研究发展的新形势和新要求,对原有的4种科学问题属性进行简化,统一为“自由探索型基础研究”和“目标导向型基础研究”两大类.

    3)持续激励原始创新. 在所有类型项目的申请和评审中鼓励原创性工作. 设立专门渠道,遴选具有非共识、颠覆性强及高风险等特征的原创探索计划项目.

    4)继续开展“负责任、讲信誉、计贡献”评审机制试点工作. 宣传倡导性、限制性、禁止性的行为规范,正面引导主基调,激励评审专家严格履职.

    5)不断完善多元投入机制. ①企业创新发展基金和“叶企孙”科学基金申请时不计入申请和承担项目总数范围,正式接收申请后计入. ②对加入区域创新发展联合基金的9个基础研究薄弱地区试行倾斜策略. ③扩大区域、企业创新发展联合基金以及与行业部门联合设立的基金资助规模,并拓宽社会与个人捐赠渠道.

    6)持续推进国际(地区)科技合作与交流. 挖掘双多边合作渠道和合作潜力,推动构建基础研究国际合作平台,稳步开展全球科技创新联合资助;同时,加大对外籍人才的支持力度,启动国际科研资助部工作,打造更为开放、协同的科研资助平台.

    7)做好重大类型项目资助统筹. 确保重大项目与国家其他科技计划项目之间有效衔接. 继续对重大项目、基础科学中心项目、国家重大科研仪器研制项目(部门推荐)与国家重点研发计划项目、科技创新2030重大项目实施联合限项审查.

    8)持续落实科研经费管理改革. ①加大对科研人员的激励力度,持续推进落实《国家自然科学基金资助项目资金管理办法》. ②对青年学生基础研究项目实行经费包干制度. ③对基础科学中心延续资助项目增设预算评审环节.

    9)持续优化申请要求,减轻申请与评审负担. ①取消面上项目连续两年申请未获资助后暂停一年申请的限制. ②取消面上项目、青年项目和地区项目中博士后研究人员变更依托单位的限制. ③部分项目类型的研究期限由信息系统结合项目类别自动生成. ④要求个人简历中代表性论文对署名情况予以标注,并上传相应文件.

    10)加强依托单位管理. 探索构建单位注册的系统性评价指标,健全依托单位的准入与退出机制;建立完善依托单位管理体系,加强项目管理过程的监督,并持续推进包干制项目管理规定备案工作;研究并完善信誉评价与惩戒机制,定期抽查依托单位科学基金项目经费的使用情况.

    11)深入推进评审专家被“打招呼”顽疾专项整治工作. 坚持“正面引导、极限防守、严肃惩戒”的工作原则,通过加强宣传引导和严格评审纪律,坚决遏制评审专家被“打招呼”的问题. 持续推动评审机制完善、评审流程优化工作,建立评审全流程的防范与整治体系.

    国家自然科学基金面上项目旨在为科研人员的创新性研究提供稳定支持,推动各学科的均衡、协调与可持续发展,并不断为基础研究注入创新动力. 2024年,基金委进一步优化了申请要求,取消了此前规定的面上项目连续两年申请未获资助后必须暂停申请一年的限制.

    2024年,人工智能领域共收到2510项面上项目申请,其中因缺少导师同意函或专家推荐信而被初步筛选淘汰的有6项,剩余2504项申请经过通讯评审和会议评审后,来自122家依托单位的296位申请人获得资助,整体资助率约为11.79%,获资助依托单位占所有申请依托单位的比例为21.03%.

    图1展示了近5年来人工智能领域面上项目的申请与资助情况. 可以看出,2020至2023年间,申请数量较为稳定,且资助率波动较小;而2024年取消申请限制后,申请数量比2023年激增了49.85%,相应地资助率下降至11.79%.

    图  1  近5年F06代码下面上项目申请与资助情况
    Figure  1.  Application and funding status of general programs under F06 over the past 5 years

    图2反映了过去5年中各二级代码下面上项目的申请比例情况,其中F0610(人工智能与其他学科交叉)的申请比例始终居于首位,而F0602(复杂性科学与人工智能理论)的申请比例则始终最低. 图3统计的资助比例显示,F0604(机器感知与机器视觉)项目的资助比例连续5年领先,而F0602代码的资助比例则与其申请量保持一致,始终处于较低水平. 表1汇总了2024年各二级代码下获资助面上项目中排名前3的关键词,系统呈现了各二级代码下的热点研究方向.

    图  2  近5年F06各二级代码下面上项目申请占比
    Figure  2.  Proportion of general program applications by secondary codes under F06 over the past 5 years
    图  3  近5年F06各二级代码下面上项目资助占比
    Figure  3.  Proportion of general program funding by secondary codes under F06 over the past 5 years
    表  1  2024年F06各二级代码下获资助面上项目排名前3的关键词
    Table  1.  Top3 Keywords of Funded General Programs by Secondary Codes under F06 in 2024
    代码 关键词 代码 关键词
    F0601 粒计算 F0606 大语言模型
    粗糙集 信息抽取
    进化算法设计 语义分析
    F0602 复杂网络 F0607 知识图谱
    复杂系统 知识推理
    多智能体系统 可解释性
    F0603 持续学习 F0608 智能系统安全
    表示学习 分布式决策
    多模态学习 联邦学习
    F0604 目标跟踪 F0609 脑机接口
    目标检测 神经干预与调控
    多模态内容识别与理解 脑电
    F0605 数据挖掘 F0610 人工智能
    模式识别中的信息融合 医学影像
    特征提取与选择 机器学习
    下载: 导出CSV 
    | 显示表格

    图4统计了2024年面上项目申请量排名前10的依托单位及其申请与资助情况. 电子科技大学以47项申请排名第1,华南理工大学与北京邮电大学以28项申请并列第10名. 这10家依托单位的申请总数约占全领域申请数的12.99%,而它们获得资助的项目数量占总资助数的21.62%. 从各单位的资助率(本单位获资助数/本单位申请数)来看,除北京邮电大学低于全领域平均资助率(11.79%)外,其余单位均高于这一水平,其中华南理工大学的资助率最高,达到32.14%,约为全领域平均资助率的近3倍.

    图  4  2024年F06代码下面上项目申请量排名前10的依托单位
    Figure  4.  Top10 host institutions by number of applications for general program under F06 in 2024

    图5对2024年人工智能领域面上项目申请人的年龄分布及相应资助情况进行了统计. 图中将年龄分为每5年一个区间,并设定了4个关键节点:35周岁(男性青年项目申请截止年龄)、40周岁(女性青年项目申请截止年龄)、45周岁(杰青项目申请截止年龄)以及60周岁(一般退休年龄). 数据显示,36~50周岁的男性申请人占男性总申请人数的75.27%,而其他年龄段则仅占24.73%. 对于女性申请人,41~45周岁的比例最高,达到占比35.51%,其次是46~50周岁(21.34%)和36~40周岁(17.29%),整体年龄分布较为均衡. 从资助结果来看,无论男女,各年龄段获批项目数量均较为接近,表明年龄并非影响资助结果的主要因素. 近5年来,领域内女性申请比例分别为23.46%、22.87%、25.56%、24.48%和25.58%,而对应的资助比例为20.91%、20.15%、20.70%、21.92%和25.68%,仅2024年资助比例超过了申请比例.

    图  5  2024年F06代码下面上项目按年龄分布情况
    Figure  5.  Distribution of general programs by age under F06 in 2024

    地区项目支持特定地区的部分依托单位科学技术人员开展创新性科学研究,稳定和凝聚优秀人才,为区域创新体系建设与经济、社会发展服务. 具体地区包括11个省(自治区):江西省、海南省、贵州省、云南省、西藏自治区、甘肃省、青海省、内蒙古自治区、广西壮族自治区、宁夏回族自治区、新疆维吾尔自治区,以及8个市(自治州):吉林省延边朝鲜族自治州、湖北省恩施土家族苗族自治州、湖南省湘西土家族苗族自治州、四川省凉山彝族自治州、四川省甘孜藏族自治州、四川省阿坝藏族羌族自治州、陕西省延安市、陕西省榆林市. 2024年人工智能领域收到了来自15个地区117家依托单位的482项申请. 经通讯评审和会议评审后,有63项获得资助,资助率约为13.07%. 如表2所示,江西省以16项资助显著领先,广西壮族自治区以9项资助排名第2;湖南省的资助率高达到37.50%,是地区项目平均资助率的近3倍;来自陕西省延安市、榆林市,湖北省恩施土家族苗族自治州,四川省凉山彝族自治州、甘孜藏族自治州、阿坝藏族羌族自治州,以及西藏自治区的8家依托单位申请的16个项目未能获资助.

    表  2  2024年F06代码下地区项目所在省(自治区)分布
    Table  2.  Distribution of Provinces (Autonomous Regions) for the Fund for Less Developed Regions under F06 in 2024
    省(自治区) 依托单位数 申请数 资助数
    广西壮族自治区 20 64 9
    江西省 19 87 16
    甘肃省 14 49 5
    贵州省 13 54 4
    云南省 12 50 6
    新疆维吾尔自治区 11 63 6
    内蒙古自治区 9 46 8
    海南省 5 16 3
    青海省 3 15 2
    陕西省 3 7 0
    湖北省 2 3 0
    宁夏回族自治区 2 14 1
    四川省 2 2 0
    湖南省 1 8 3
    西藏自治区 1 4 0
    下载: 导出CSV 
    | 显示表格

    2024年1月,信息科学部二处开展了“生成式人工智能基础研究”专项项目相关工作,旨在探索大模型的智能涌现机制并提高其处理复杂任务的能力,努力解决生成内容中存在的安全可信问题,探索大模型的知识融合和创新性应用,增强用户体验并推动新技术的发展. 从“理论机理-架构设计-计算效率-安全对齐-评价方法-典型应用”6个层面开展研究,重点研究高效可信模型的基础理论和关键技术. 具体资助研究方向包括:

    (一)生成式模型的智能涌现机理研究;

    (二)面向生成式模型的新型高效神经网络架构研究;

    (三)大模型的高效训练和推理方法研究;

    (四)大模型的价值观和安全对齐策略研究;

    (五)生成式模型的自动评价方法研究;

    (六)生成式人工智能的行业、专业模型研究.

    资助强度为50万元/项,资助期限为1年. 指南发布后,共收到项目申请311项,仅资助6项,资助率约为1.93%. 各个指南的申请量如图6(a)所示. 申报指南方向六的申请人是其他指南的5~10倍. 这也反映了我国当前生成式人工智能大模型的研究分布情况.

    图  6  2024年生成式人工智能专项项目与元宇宙专项项目的申请和资助情况
    Figure  6.  Application and funding status of special fund for generative artificial intelligence, and special fund for metaverse in 2024

    同期,信息科学部二处还开展了“元宇宙理论与技术基础研究”专项项目的相关工作,旨在探索新的科研范式及相关理论和技术,努力在数据管理分发、智能感知交互、协同分析方法、建模理论方法等方面寻求原创性突破,为元宇宙产业发展提供基础理论和关键技术支撑. 具体资助研究方向包括:

    (一)元宇宙中复杂数据管理、分发与传输方法研究;

    (二)面向元宇宙的具身智能感知交互方法研究;

    (三)人机群智协同的复杂数据可视分析研究;

    (四)元宇宙中多智能体协作机制研究;

    (五)融合共票机制的元宇宙数字资产理论与方法研究;

    (六)元宇宙建模理论与方法研究.

    资助强度为50万元/项,资助期限为1年. 指南发布后,共收到项目申请144项,仅资助6项,资助率约为4.17%. 各个指南的申请量如图6(b)所示. 其中申报指南方向六(元宇宙建模理论与方法研究)的申请人显著多于其他指南,体现出我国在元宇宙理论与技术方面的研究侧重.

    2024年10月,信息科学部二处还开展了“数据科学与人工智能前沿探索”专项项目的相关工作,作为“生成式人工智能基础研究”专项项目的拓展和延续,本专项项目支持探索人工智能的数据科学基础,发展生成式人工智能颠覆性技术,加强人工智能治理与安全研究,为提高我国人工智能基础研究水平提供重要科技支撑. 具体资助研究方向包括:

    (一)人工智能的数据科学基础

    1.1高维复杂数据空间的结构化分析

    1.2稀缺受限数据的高效合成

    1.3知识嵌入的高可靠数据集构建

    1.4多粒度跨层次数据融合分析

    (二)生成式人工智能颠覆性技术

    2.1面向边端高效推理的大模型轻量化

    2.2大模型情感感知与认知调控

    2.3多模态混合输入输出的生成式模型

    2.4数据与物理知识驱动的世界模型

    2.5基于新型架构的行业大模型

    (三)人工智能治理与安全

    3.1人机智能可信交互评估

    3.2模型内在安全可控理论

    3.3生成内容识别与价值观伦理对齐方法

    资助强度为200~300万元/项,资助期限为2年. 指南发布后,信息科学部共收到193项申请,共资助15项,资助率约为7.77%. 各个指南的申请量如图7(a)所示. 其中申报指南方向2.1(面向边端高效推理的大模型轻量化)和方向2.5(基于新型架构的行业大模型)的申请人显著多于其他指南,体现出我国在生成式人工智能领域方面的研究侧重.

    图  7  2024年数据科学与人工智能前沿探索专项项目与第二期元宇宙专项项目的申请和资助情况
    Figure  7.  Application and funding status of special fund for frontier exploration of data science and artificial intelligence, and the second phase special fund for metaverse in 2024

    同期,信息科学部二处将“元宇宙理论与技术基础研究”专项项目拓展到了第Ⅱ期,进一步探索元宇宙基础理论并实现关键技术突破,在元宇宙感知、仿真、交互、协作等基础理论与关键技术方面,引领前沿、创新技术. 具体资助研究方向包括:

    (一)元宇宙中复杂数据处理与高效计算方法;

    (二)面向元宇宙的多源沉浸感知与物理仿真;

    (三)元宇宙模型的不确定性量化与在线更新;

    (四)元宇宙虚实融合空间三维生成与呈现技术;

    (五)元宇宙多尺度世界模型构建与具身行为交互技术;

    (六)元宇宙中多智能体协作机制;

    (七)工业元宇宙实现与应用.

    资助强度为50万元/项,资助期限为1年. 指南发布后,信息科学部共收到191项申请,共资助11项,资助率约为5.76%. 各个指南的申请量如图7(b)所示. 其中申报指南方向七(工业元宇宙实现与应用)的申请人显著多于其他指南,体现出我国在元宇宙理论与技术方面的研究分布.

    信息科学部二处与管理科学部二处也在同期合作开展了“数据市场制度设计与关键技术”专项相关工作. 旨在充分认识和把握数据市场化配置的发展规律,创新数据市场及其市场规制理论与方法,创新数据市场可信安全流通的关键技术. 该专项包含13个研究方向,其中与信息科学有关的方向有7个,包括:

    (七)数据产权登记合规性验证与风险管控技术;

    (八)高质量数据集构建与质量评估技术;

    (九)数据交易智能技术、动态定价模型与隐私计算技术;

    (十)广域稀疏异质数据关联分析与智能编排技术;

    (十一)支持数算融合的高效能计算系统理论与技术;

    (十二)数据空间高效安全流通基础设施架构与优化方法;

    (十三)数据流通安全风险识别、防控技术与应急管理机制.

    资助强度为200万元/项,资助期限为3年. 指南发布后,信息科学部共收到68项申请,共资助6项,资助率8.82%. 各个指南的申请量如图8所示. 其中申报指南方向九(数据交易智能技术、动态定价模型与隐私计算技术)的申请人显著多于其他指南,体现出我国在数据市场制度设计领域的研究分布.

    图  8  2024年数据市场制度设计与关键技术专项项目的申请和资助情况
    Figure  8.  Application and funding status of special fund for system design and key technologies of data market in 2024

    重点项目旨在支持科研人员在已有较好基础的研究方向或学科生长点上,开展深入、系统且具有创新性的研究工作,力争在若干关键领域和科学前沿实现突破. 根据2023年征集的指南建议,并结合信息学部“十四五”发展战略规划及资助重点,2024年信息科学部共发布了3个重点项目群和118个立项领域. 在人工智能领域,发布了“数据要素流通基础理论与关键技术”重点项目群,并设定了8个重点项目指南方向,涉及二级代码包括F0601、F0603、F0604、F0606、F0607、F0609和F0610. 2024年,人工智能领域共收到35项申请,最终资助10项,资助率约为28.57%.

    图9展示了近5年来人工智能领域重点项目的立项、申请和资助情况. 从数据来看,近5年人工智能领域重点项目的申请数量呈现下降趋势,而资助数量较为稳定,致使资助率逐年攀升. 图10揭示了各二级学科代码下重点项目的申报和立项分布特点:其中F0609(认知与神经科学启发的人工智能)的申请与立项数量均居各代码之首;而F0602(复杂性科学与人工智能理论)的项目在近5年内无获资助记录,同时其面上项目与青年项目的申请量也相对较低,显示出该方向在理论创新方面存在一定瓶颈. 希望具备相关背景的科研人员和团队能够加大攻关力度,共同推动复杂系统与人工智能理论体系的范式革新.

    图  9  近5年F06代码下重点项目申请与资助情况
    Figure  9.  Application and funding status of key programs under F06 over the past 5 years
    图  10  近5年F06各二级代码下重点项目申请及资助情况
    Figure  10.  Application and funding status of key programs by secondary codes under F06 over the past 5 years

    青年科学基金项目旨在培养基础研究的新生力量,通过支持青年科研人员自主选题开展研究,进一步提升其独立科研能力与创新思维. 2024年,人工智能领域收到580家依托单位的1722项青年项目申请. 其中因不符合项目指南规定被初筛淘汰9项,剩余1713项申请经通讯评审和会议评审. 最终,165家依托单位(占比约28.45%)的347位申请人获得资助,资助率约为20.15%.

    图11反映了2020—2024年间青年项目的竞争态势与变化趋势. 可以看出,青年项目的申请数量逐年上升,增长率每年为10%~12%,但资助项目数量的增长率较缓慢,导致项目资助率呈现显著下降趋势. 近5年来,女性申请人在青年项目中的比例分别为46.60%、42.52%、39.60%、38.27%和39.20%,资助占比分别为36.19%、26.90%、30.84%、26.16%和29.68%,均低于申请比例.

    图  11  近5年F06代码下青年项目申请与资助情况
    Figure  11.  Application and funding status of young scientists fund under F06 over the past 5 years

    图12图13分别展示了各二级代码下的青年项目的申请和资助占比情况,其中F0610(交叉学科中的人工智能问题)与F0604(机器感知与机器视觉)的申请与资助比例连续5年领先.而F0602(复杂性科学与人工智能理论)的相关项目无论在申请还是资助比例上均处于最低水平. 表3统计了2024年各二级代码下获资助青年项目中排名前3的关键词,系统呈现了各二级代码下的热点研究方向.

    图  12  近5年F06各二级代码下青年项目申请占比
    Figure  12.  Proportion of young scientists fund applications by secondary codes under F06 over the past 5 years
    图  13  近5年F06各二级代码下青年项目资助占比
    Figure  13.  Proportion of young scientists fund funding by secondary codes under F06 over the past 5 years
    表  3  2024年F06各二级代码下获资助青年项目排名前3的关键词
    Table  3.  Top3 Keywords of Funded Young Scientists Fund by Secondary Codes under F06 in 2024
    代码 关键词 代码 关键词
    F0601 粒计算 F0606 大语言模型
    可解释 对话系统
    多目标优化 语义解析
    F0602 演化博弈 F0607 知识图谱
    深度学习 知识发现
    复杂网络 大语言模型
    F0603 表示学习 F0608 智能系统安全
    多视图聚类 可解释人工智能
    迁移学习 群体智能
    F0604 深度学习 F0609 脑机接口
    目标检测 脉冲神经网络
    图像识别 脑电
    F0605 数据挖掘 F0610 人工智能
    图神经网络 深度学习
    深度学习 医学影像
    下载: 导出CSV 
    | 显示表格

    图14统计了青年项目申请量排名前10的依托单位的申请与资助情况. 这10家单位的申请总数约占全领域申请数的12.66%,而获资助的项目数则约占总体资助项目的18.16%. 从单位资助率(本单位获资助项目数/本单位申请项目数)看,除杭州电子科技大学、浙江大学及之江实验室低于青年项目平均资助率(20.15%)外,其余依托单位均超过这一水平,其中四川大学的资助率最高,约为本领域平均资助率的2.5倍.

    图  14  2024年F06代码下青年项目申请量排名前10的依托单位
    Figure  14.  Top10 host institutions by number of applications for young scientists fund under F06 in 2024

    根据申请指南,青年项目要求截止申请当年1月1日,男性申请人需未满35周岁,女性申请人则未满40周岁. 2024年青年项目申请人及资助人的年龄分布如图15所示. 可以看出,约85.83%的申请人年龄介于28至35周岁之间,小于28周岁的比例不足1%,而超过35周岁的占比约为13.24%. 图16呈现了近5年申请人和获资助人的平均年龄变化,申请人平均年龄由2020年的33.29岁降至2024年的32.73岁,反映出越来越多的年轻人才加入申请;而获资助人的平均年龄则保持在31.6岁左右波动,其中2022年降至最低31.3岁.

    图  15  2024年F06代码下青年项目按年龄分布情况
    Figure  15.  Distribution of young scientists fund by age under F06 in 2024
    图  16  近5年F06代码下青年项目申请人与获资助人的平均年龄
    Figure  16.  Average age of young scientists fund applicants and awardees under F06 over the past 5 years

    自2023年起,自然科学基金委在现有资助体系基础上设立了青年学生基础研究项目,将资助端口前移,以便及早选拔优秀人才. 各依托单位按照名额进行择优推荐,由基金委组织评审遴选. 该项目分为本科生和博士生2个类别:本科生项目每项资助10万元,资助期限为1年;博士生项目则每项资助30万元,期限为2~3年,资助他们作为项目负责人承担科学基金项目,自主选择研究方向开展基础研究和学科交叉研究等.

    2023年第一期本科生项目试点涉及清华大学、北京大学、复旦大学、南京大学、中国科学技术大学、浙江大学、上海交通大学和武汉大学共8所高校;博士生项目则在23所高校中展开试点. 2024年第二期博士生项目的试点范围扩展至36所高校.

    在2024年,人工智能领域共收到来自7家依托单位的19项本科生申请,经评审后,7家单位中的18位申请人获得资助,资助率高达94.74%,且所有申请单位均获资助(资助占比100%). 博士生项目方面,共有30家依托单位提交54项申请,最终20家单位中29位申请人获资助,资助率约为50.70%,资助占比约为66.67%.

    优秀青年科学基金项目旨在支持在基础研究方面取得较好成绩的青年学者开展创新研究,致力于培养一批优秀的学术骨干. 2024年,来自全国56家依托单位的94位青年学者提交了优青项目的申请,经初步通讯评审后推荐进入会议答辩的有16项,最终获资助10项,资助率约为10.64%.

    图17展示了近5年来该领域优青项目在申请数量、资助数量和资助率方面的动态变化. 总体而言,每年的申请人数大致在89人左右,资助项目数则维持在约9项. 过去5年中,女性申请人的数量分别为12人、13人、18人、14人和15人,对应比例为12.90%、15.48%、21.43%、15.38%和15.96%,而从资助结果来看,近5年每年仅有一位女性获资助.

    图  17  近5年F06代码下优青项目申请与资助情况
    Figure  17.  Application and funding status of excellent young scientists fund under F06 over the past 5 years

    根据申请指南,截止申请当年1月1日,优秀青年项目要求男性申请人未满38周岁,女性未满40周岁. 图18显示了近5年申请人与获资助人的平均年龄变化,可以看出申请人的平均年龄大致在35.5至36周岁之间,而获资助人的平均年龄则呈现一定波动.

    图  18  近5年F06代码下优青项目申请人与获资助人的平均年龄
    Figure  18.  Average age of excellent young scientists fund applicants and awardees under F06 over the past 5 years

    图19图20给出了2024年和近5年人工智能领域各二级代码优青项目的申请和资助情况. 总体来看,F0607(知识表示与处理)申请数最少,近5年仅获得1项资助;其中F0603(机器学习)、F0604(机器感知与机器视觉)、F0605(模式识别与数据挖掘)、F0606(自然语言处理)的5年平均资助率高于领域近5年平均资助率(9.64%),其余二级代码的5年平均资助率均低于领域近5年平均资助率.

    图  19  2024年F06各二级代码下优青项目申请与资助情况
    Figure  19.  Application and funding status of excellent young scientists fund by secondary codes under F06 in 2024
    图  20  近5年F06各二级代码下优青项目申请与资助情况
    Figure  20.  Application and funding status of excellent young scientists fund by secondary codes under F06 over the past 5 years

    近5年领域优青项目申请量排名前10的依托单位申请与资助情况如图21所示. 其中,中国科学院自动化研究所的申请数最多,中国科学院计算技术研究所申请数排名第10. 这10家依托单位的总申请数约占本领域总申请量的34.30%、获资助项目数约占总资助数的51.16%.

    图  21  近5年F06代码下优青项目申请量排名前10的依托单位
    Figure  21.  Top10 host institutions by number of applications for excellent young scientists fund under F06 over the past 5 years

    国家杰出青年科学基金项目旨在支持那些在基础研究领域取得突出成绩的青年学者开展创新性工作,以培养一批优秀学术带头人. 2024年,人工智能领域共接收到来自全国42家依托单位的79项杰青项目申请,经通讯评审后,推荐会议答辩的项目有8项,最终有6项获得资助. 同时,2024年应结题的杰青项目有3项,其中2项申请了项目延续,最终1项获得资助.

    图22展示了过去5年杰青项目在申请数量、资助数量以及资助率方面的变化趋势. 从数据来看,领域内杰青项目的申请总量在2020年为54项,到了2021年降至45项,随后逐步回升,并在2024年攀升至79项. 与此同时,资助项目数量在2020年和2021年均为4项,而在2022年和2023年则上升至5项,2024年的资助数为6项. 资助率方面,最高纪录出现在2022年,为9.8%,紧接着2023年出现了最低纪录6.41%.

    图  22  近5年F06代码下杰青项目申请与资助情况
    Figure  22.  Application and funding status of national science fund for distinguished young scholars under F06 over the past 5 years

    在2020—2024年期间,申请人工智能领域杰青项目中女性青年学者人数依次为5人、2人、6人、9人和15人,其比例分别为9.26%、4.44%、11.76%、11.54%和18.52%. 从资助情况看,2020—2022年连续3年无女性获资助,而2023年和2024年各有1位女性申请人获得资助.

    按照申请指南,国家杰青项目要求截止申请当年1月1日,男性申请人未满45周岁,女性未满48周岁. 图23展示了过去5年人工智能领域杰青项目中申请人与获资助人平均年龄的变化趋势. 从图中可以看出,申请人的平均年龄大致处于40至42周岁之间,并且有逐步增大的趋势,获得资助的申请人平均年龄起伏较大,其中2020年的获资助人平均年龄为37.75岁,为历年来最低.

    图  23  近5年F06代码下杰青项目申请人与获资助人的平均年龄
    Figure  23.  Average age of applicants and awardees for the national science fund for distinguished young scholars under F06 over the past 5 years

    图24图25分别统计了2024年及近5年来按各二级申请代码划分的杰青项目分布情况. 2024年,申请数量最多的是F0603(机器学习)和F0608(智能系统与人工智能安全),各为14项;其次是F0604(机器感知与机器视觉)与F0605(模式识别与数据挖掘),各为13项,而F0606(自然语言处理)排在第3位. 总体来看,近5年中F0604的申请及资助数量最多,而F0602(复杂性科学与人工智能理论)的申请量最少,并且近5年内未有资助记录. 与此同时,F0601、F0604、F0605和F0606的近5年的平均资助率均高于本领域的平均资助率.

    图  24  2024年F06各二级代码下杰青项目申请与资助情况
    Figure  24.  Application and funding status of national science fund for distinguished young scholars by secondary codes under F06 in 2024
    图  25  近5年F06各二级代码下杰青项目申请与资助情况
    Figure  25.  Application and funding status of national science fund for distinguished young scholars by secondary codes under F06 over the past 5 years

    图26显示了近5年来杰青项目申请总量排名前10的依托单位情况. 来自中国科学院自动化研究所的申请数量最多,南京大学位列第10. 这10家单位的申请总数约占本领域申请量的40.4%,不过获资助项目数约占37.5%,略低于申请占比.

    图  26  近5年F06代码下杰青项目申请量排名前10的依托单位
    Figure  26.  Top10 host institutions by number of applications for national science fund for distinguished young scholars under F06 over the past 5 years

    2024年自然科学基金委启动了杰青项目的阶梯分级评价及延续资助机制,从中遴选出不超过20%的项目给予第2个5年的滚动支持,资助强度为每项800万元. F06领域共有3位申请人参加了结项考核,其中2位申请了项目延续,最终1位获得资助.

    创新研究群体项目旨在支持国内外优秀学术带头人自主确定研究方向,组建并带领团队开展创新性和挑战性基础研究,攻克关键难题,在国际科学前沿攻占一席之地. 2024年,人工智能领域创新群体项目共收到7项申请,按二级代码划分分别为F0604(机器感知与机器视觉)4项、F0606(自然语言处理)2项以及F0610(交叉学科中的人工智能问题)1项,但2024年人工智能领域未有创新研究群体项目获得资助,资助率为0%.

    图27统计了近5年来人工智能领域创新研究群体项目按二级申请代码的分布情况. 按申请数量从多到少排列依次为:F0604(机器感知与机器视觉)14项、F0609(认知与神经科学启发的人工智能)5项、F0606(自然语言处理)4项、F0601(人工智能基础)3项、F0608(智能系统与人工智能安全)2项,以及F0605(模式识别与数据挖掘)和F0610(交叉学科中的人工智能问题)各1项,其余二级代码无申请. 其中,共有2个项目获得资助,分别归属于F0601和F0604两个二级代码.

    图  27  近5年F06各二级代码下创新群体项目申请与资助情况
    Figure  27.  Application and funding status of science fund for creative research groups by secondary codes under F06 over the past 5 years

    为更好地发挥自然科学基金的独特作用,更好地服务广大科技工作者,信息科学部二处在总结2024年“F06(人工智能)”领域项目申请、受理与资助经验的基础上,针对项目申请人和评审专家提出4点建议:

    1)准确凝练科学问题,明确科学问题属性. 申请书是评审专家评判项目创新性和可行性的关键依据,应确保科学问题表述精准、属性清晰. 应确定最契合项目特点的科学问题属性,并明确阐述选择这一属性的依据.

    2)准确选择申请代码. 申请人应选取适当的申请代码、研究方向和关键词. 避免直接选择一级代码F06,应明确选择二级代码;勿轻率选择“F0610(人工智能与其他领域交叉)”,以及其他二级代码下的“其他”研究方向.

    3)准确领会国家在人工智能领域的政策部署. 申请人应深入学习国家在人工智能领域的重要政策和发展规划,把握本领域的发展方向和战略需求. 在撰写申请书时,鼓励阐述项目如何契合国家战略,推动人工智能基础理论和关键技术突破,促进跨领域融合与应用转化.

    4)评审专家在提升项目评审质量方面具有决定性作用. 在评审时,既要对科学基金资助工作负责,也要对申请人负责. 系统将会持续跟踪并记录专家的评审状况与效果,希望专家们能够在评审工作中不断积累信誉.

    科学处鼓励相关领域的科研工作者围绕信息科学部“十四五”期间确定的“人工智能”优先发展方向,即“人工智能基础”与“复杂性科学及人工智能理论”,提出前沿的科研范式和原创性学术见解,并开展面向国家重大需求的原创基础研究. 同时,鼓励科研人员跨领域合作,共同凝练交叉学科中亟待攻克的重大基础科学问题,推动“人工智能”与其他相关领域的协同发展. 我们期待评审专家和申请人对信息科学部二处的研究方向优化提供宝贵意见,以共同促进学科布局的不断完善[2-6].

    作者贡献声明:谢国提出工作思路和方案并修改论文;张怀文、王乐开展数据统计并撰写论文;廖清、张奥千、周志立、葛慧林参与了论文的修改与讨论;王志衡、吴国政指导论文工作思路与方案并修改论文.

  • 图  1   系统架构示意图

    Figure  1.   Illustration of system architecture

    图  2   倒排索引构造图

    Figure  2.   Structural diagram of inverted index

    图  3   公共参数存储对比

    Figure  3.   Storage comparison of public parameter

    图  4   解密密钥存储对比

    Figure  4.   Storage comparison of decryption key

    图  5   密文存储对比

    Figure  5.   Storage comparison of ciphertext

    图  6   Enc()计算开销对比

    Figure  6.   Computation overhead comparison of Enc()

    图  7   KeyGen()计算开销对比

    Figure  7.   Computation overhead comparison of KeyGen()

    图  8   OutDec()计算开销对比

    Figure  8.   Computation overhead comparison of OutDec()

    图  9   区块遍历时间开销对比

    Figure  9.   Time overhead comparison of block traversal

    表  1   常用符号和描述

    Table  1   Commonly Used Symbols and Their Descriptions

    符号 描述
    pp, msk 系统公共参数,系统主私钥
    aPK, aSK 授权代理公、私钥
    PKBC, SKBC 区块链节点公、私钥
    PKCSP, SKCSP 云服务提供商公、私钥
    uid, S DU身份信息及其属性集合
    uPK, uSK, uDK, OK DU公、私钥,解密密钥和外包解密密钥
    oid, oPK, oSK DO身份信息及公、私钥
    m, fid, ftg 明文数据,对应文件名及文件名标签
    SEnc, SDec 对称加、解密函数
    H, H1, H2, H3, H4, F 密码学哈希函数,伪随机函数
    CT, CTout 密文,外包解密密文
    bn, ntg 区块编号,区块编号标签
    req, Creq 访问请求,访问请求密文
    idx, TQ 倒排索引,审计查询
    下载: 导出CSV

    表  2   与其他方案的功能性对比

    Table  2   Features Comparison with Other Schemes

    方案 可扩展性 跨域共享 可追踪性 行为审计
    文献[4] × × ×
    文献[6] × ×
    文献[13] × × ×
    文献[19] × ×
    文献[28] × ×
    文献[32] × ×
    本文
    下载: 导出CSV

    表  3   存储开销与计算开销对比

    Table  3   Comparison of Storage Overhead and Computation Overhead

    方案存储开销计算开销
    公共参数解密密钥密文加密算法解密密钥生成算法外包解密算法
    文献[4]4|G|+2|GT|(6+3|S|)|G|(3+3|l|)|G|+|GT|(3+3|l|)tG+tGT(6+3|S|)tG(3+6|l|)tG+6te
    文献[6]6|G|+|GT|(3+2|S|)|G|(2+3|l|)|G|+|GT|(2+3|l|)tG+tGT(3+2|S|)tG(2+3|l|)te
    文献[13](12+2|U|)|G|+2|GT|(8+2|S|)|G|(6+4|l|)|G|+|GT|(4+6|l|)tG(5+|S|)tG(1+2|l|)te
    文献[19]7|G|+|GT|(2+2|S|)|G|(2+3|l|+σ)|G|+|GT|(2+3|l|+σ)tG+tGT(2+2|S|)tG(1+6|l|)tG+3(1+|l|)te
    文献[28]4|G|+|GT|(3+|S|)|G|(1+4|l|)|G|+|GT|(1+6|l|)tG+tGT(3+3|S|)tG(1+4|l|)te
    文献[32](7+|U|)|G|+|GT|(2+|S|)|G|(3+|l|)|G|+|GT|(3+|l|)tG+tGT(3+2|S|)tG+(1+|S|)tGT(3+6|l|)te
    本文9|G|(3+2|S|+|L|)|G|+|Zp|(2+3|l|+3|L|)|G|+|GT|(2+3|l|+3|L|)tG+tGT(6+2|S|+|L|)tGtG+3(1+|l|+|L|)te
    下载: 导出CSV

    表  4   本文方案中各算法的参数存储开销与算法计算开销

    Table  4   Storage Overhead and Computation Overhead for Parameters of Each Algorithm in Our Scheme

    算法 参数 参数存储开销 算法计算开销
    Setup() pp, msk 9|G|, |Zp| 4tG
    AASetup() aPK, aSK |L||G|, 2|L||Zp| |L|tG
    EntSetup() PKBC, SKBC
    PKCSP, SKCSP
    |G|, |Zp|
    |G|, |Zp|
    tG
    tG
    KeyGen() oPK, oSK
    uPK, uSK, uDK
    |G|, |G|
    2|G|, |Zp|, (3+2|l|+|L|)|G|+|Zp|
    tG
    2tG, tG, (6+2|S|+|L|)tG
    Enc() aux, CT 2|G|, (2+3|l|+3|L|)|G|+|GT| 3tG, (2+3|l|+3|L|)tG+tGT
    IdxGen() idx |dict||G| |dict|tG
    OutDec() OK, CTout (4+2|l|+|L|)|G|+|Zp|, |GT| 4+2|l|tG, tG+3(1+|l|+|L|)te
    Dec() 3te
    QryGen() TQ 2|GT| 2(tG+te)
    QryInt() (2+|dict|)te
    Trace() 0tG+0tGT+0te
    下载: 导出CSV

    表  5   倒排索引存储与计算开销

    Table  5   Inverted Index Storage and Calculation Overheads

    索引各
    个阶段
    客户端 查询节点QN端
    存储开销/kb 计算开销/ms 存储开销/kb 计算开销/ms
    索引生成 229.2 20
    索引更新 1020 573
    索引查询 2 25.9 120.25
    下载: 导出CSV
  • [1]

    Li Fengqi, Liu Kemeng, Zhang Lupeng, et al. EHRChain: A blockchain-based EHR system using attribute-based and homomorphic cryptosystem[J]. IEEE Transactions on Services Computing, 2022, 15(5): 2755−2765 doi: 10.1109/TSC.2021.3078119

    [2]

    Kshirsagar R, Hsu L Y, Greenberg C H, et al. Accurate and interpretable machine learning for transparent pricing of health insurance plans [C] // Proc of the 35th AAAI Conf on Artificial Intelligence. Palo Alto, CA: AAAI, 2021: 15127−15136

    [3]

    Shen Jiayan, Zeng Peng, Choo K K R, et al. A certificateless provable data possession scheme for cloud-based EHRs[J]. IEEE Transactions on Information Forensics and Security, 2023, 18: 1156−1168 doi: 10.1109/TIFS.2023.3236451

    [4]

    Qin Xuanmei, Huang Yongfeng, Yang Zhen, et al. LBAC: A lightweight blockchain-based access control scheme for the Internet of things[J]. Information Sciences, 2021, 554: 222−235 doi: 10.1016/j.ins.2020.12.035

    [5] 张凯,马建峰,张俊伟,等. 在线/离线的可追责属性加密方案[J]. 计算机研究与发展,2018,55(1):216−224 doi: 10.7544/issn1000-1239.2018.20160799

    Zhang Kai, Ma Jianfeng, Zhang Junwei, et al. Online/Offline traceable attribute-based encryption[J]. Journal of Computer Research and Development, 2018, 55(1): 216−224 (in Chinese) doi: 10.7544/issn1000-1239.2018.20160799

    [6]

    Ning Jianting, Dong Xiaolei, Cao Zhenfu, et al. White-box traceable ciphertext-policy attribute-based encryption supporting flexible attributes[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(6): 1274−1288 doi: 10.1109/TIFS.2015.2405905

    [7]

    Liu Zhenhua, Ding Yingying, Yuan Ming, et al. Black-box accountable authority CP-ABE scheme for cloud-assisted E-health system[J]. IEEE Systems Journal, 2023, 17(1): 756−767 doi: 10.1109/JSYST.2022.3175244

    [8]

    Liu Zhen, Cao Zhenfu, Wong D S. White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(1): 76−88 doi: 10.1109/TIFS.2012.2223683

    [9]

    Ning Jiangting, Cao Zhenfu, Dong Xiaolei, et al. White-box traceable CP-ABE for cloud storage service: How to catch people leaking their access credentials effectively[J]. IEEE Transactions on Dependable and Secure Computing, 2018, 15(5): 883−897 doi: 10.1109/TDSC.2016.2608343

    [10]

    Yang Yang, Liu Ximeng, Deng R H, et al. Lightweight sharable and traceable secure mobile health system[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 17(1): 78−91 doi: 10.1109/TDSC.2017.2729556

    [11]

    Shen Yuan, Song Wei, Zhao Changsheng, et al. Secure access control for eHealth data in emergency rescue case based on traceable attribute-based encryption [C] // Proc of the 21st Int Conf on Trust, Security and Privacy in Computing and Communications. Piscataway, NJ: IEEE, 2022: 201−208

    [12]

    Zhandry M. White box traitor tracing [G] // LNCS 12828: Proc of the 41st Annual Int Cryptology Conf. Berlin: Springer, 2021: 303−333

    [13]

    Ziegler D, Marsalek A, Palfinger G. White-box traceable attribute-based encryption with hidden policies and outsourced decryption [C] // Proc of the 20th IEEE Int Conf on Trust, Security and Privacy in Computing and Communications. Piscataway, NJ: IEEE, 2021. 331−338

    [14]

    Liu Zhen, Cao Zhenfu, Wong D S. Blackbox traceable CP-ABE: How to catch people leaking their keys by selling decryption devices on eBay [C] // Proc of ACM SIGSAC Conf on Computer and Communications Security. New York: ACM, 2013: 475−486

    [15]

    Xu Shengming, Yuan Jiaming, Xu Guowen, et al. Efficient ciphertext-policy attribute-based encryption with blackbox traceability[J]. Information Sciences, 2020, 538: 19−38 doi: 10.1016/j.ins.2020.05.115

    [16]

    Xu Shengming, Huang Xinyi, Yuan Jiaming, et al. Accountable and fine-grained controllable rewriting in blockchains[J]. IEEE Transactions on Dependable and Secure Computing, 2023, 18: 101−116

    [17]

    Ahmad A, Saad M, AlGhamdi M A, et al. BlockTrail: A service for secure and transparent blockchain-driven audit trails[J]. IEEE Systems Journal, 2022, 16(1): 1367−1378 doi: 10.1109/JSYST.2021.3097744

    [18]

    Ruan P, Dinh T T A, Lin Q, et al. LineageChain: A fine-grained, secure and efficient data provenance system for blockchains[J]. The International Journal of Very Large Data Bases, 2021, 30(1): 975−988

    [19]

    Wang Ti, Ma Hui, Zhou Yongbing, et al. Fully accountable data sharing for pay-as-you-go cloud scenes[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(4): 2005−2016 doi: 10.1109/TDSC.2019.2947579

    [20]

    Ning Jianting, Cao Zhenfu, Dong Xiaolei, et al. Auditable σ-time outsourced attribute-based encryption for access control in cloud computing[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(1): 94−105 doi: 10.1109/TIFS.2017.2738601

    [21]

    Labadie C, Legner C. Personal data protection inside and out. Integrating data protection requirements in the data lifecycle[J]. Enterprise Modelling and Information Systems Architectures International Journal of Conceptual Modeling, 2020, 15(9): 1−20

    [22]

    Beimel A. Secure schemes for secret sharing and key distribution [D]. Haifa, Israel: Israel Institute of Technology, 1996

    [23]

    Rouselakis Y, Waters B. Practical constructions and new proof methods for large universe attribute-based encryption [C] // Proc of the 20th ACM SIGSAC Conf on Computer & Communications Security. New York: ACM, 2013: 463−474

    [24]

    Goyal V. Reducing trust in the PKG in identity based cryptosystems [G] // LNCS 4622: Proc of the 27th Annual Int Cryptology Conf. Berlin: Springer, 2007: 430−447

    [25]

    Ke Weiliang, Ge Chengyue, Song Wei. Executing efficient retrieval over blockchain medical data based on exponential skip bloom filter [G] // LNCS 13423: Proc of the 6th Web and Big Data Int Joint Conf. Berlin: Springer, 2022: 334−348

    [26]

    Wang Bing, Song Wei, Lou Wenjin, et al. Inverted index based multi-keyword public-key searchable encryption with strong privacy guarantee [C] // Proc of the 34th IEEE Conf on Computer Communications. Piscataway, NJ: IEEE, 2015: 2092−2100

    [27]

    Boneh D, Franklin M K. Identity based encryption from the Weil pairing [G] // LNCS 2139: Proc of the 21st Annual Int Cryptology Conf. Berlin: Springer, 2001: 213−229

    [28]

    Yang Yang, Zheng Xianghan, Guo Wenzhong, et al. Privacy-preserving smart IoT-based healthcare big data storage and self-adaptive access control system[J]. Information Sciences, 2019, 479: 567−592 doi: 10.1016/j.ins.2018.02.005

    [29]

    Wang Jiabei, Zhang Rui, Li Jianhao, et al. Owner-enabled secure authorized keyword search over encrypted data with flexible metadata[J]. IEEE Transactions on Information Forensics and Security, 2022, 17: 2746−2760 doi: 10.1109/TIFS.2022.3163886

    [30]

    Xiao Yue, Zhang Peng, Liu Yuhong. Secure and efficient multi-signature schemes for fabric: An enterprise blockchain platform[J]. IEEE Transactions on Information Forensics and Security, 2021, 16: 1782−1794 doi: 10.1109/TIFS.2020.3042070

    [31]

    Boneh D, Drijvers M, Neven G. Compact multi-signatures for smaller blockchains [G] // LNCS 11273: Proc of the 24th Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2018: 435–464

    [32]

    Hou Huiying, Ning Jianting, Zhao Yunlei, et al. Fine-grained and controllably editable data sharing with accountability in cloud storage[J]. IEEE Transactions on Dependable and Secure Computing, 2022, 19(5): 3448−3463 doi: 10.1109/TDSC.2021.3100401

    [33]

    Caro De A, Iovino V. jPBC: Java pairing based cryptography [C] // Proc of the 16th IEEE Symp on Computers and Communications. Piscataway, NJ: IEEE, 2011: 850−855

    [34]

    Caliper. Hyperledger caliper, version 0.5 [CP/OL]. [2023-10-17].https://hyperledger.github.io/caliper/

  • 期刊类型引用(2)

    1. 张朋飞,程俊,张治坤,方贤进,孙笠,王杰,姜茸. 满足本地差分隐私的混合噪音感知的模糊C均值聚类算法. 电子与信息学报. 2025(03): 739-757 . 百度学术
    2. 朱友文,唐聪,吴启晖,张焱. 个性化本地差分隐私机制的研究现状与展望. 南京航空航天大学学报. 2024(05): 784-800 . 百度学术

    其他类型引用(2)

图(9)  /  表(5)
计量
  • 文章访问数:  240
  • HTML全文浏览量:  74
  • PDF下载量:  106
  • 被引次数: 4
出版历程
  • 收稿日期:  2023-07-30
  • 修回日期:  2023-11-13
  • 网络出版日期:  2024-03-03
  • 刊出日期:  2024-06-30

目录

/

返回文章
返回