【技术实现步骤摘要】
本申请实施例涉及通信安全,尤其涉及一种数据检索方法、服务器、终端、存储介质及计算机程序产品。
技术介绍
1、可公开访问的数据库是检索最新信息不可或缺的资源,但它们也对用户的隐私构成了威胁。数据库操作员可能出于好奇或其他目的对用户的查询行为进行追踪,进而推断出用户的意图。私有信息检索技术也称为匿踪查询,保证用户向服务器提交查询请求时,在不泄漏查询信息的条件下完成查询。
2、目前常见的私有信息检索方案主要是基于不经意传输、同态加密等安全多方计算技术实现,但是,现有的私有信息检索方案,往往存在服务器预处理计算复杂、数据更新操作复杂、终端计算开销大,终端向服务器的查询传输通信量大等问题。
技术实现思路
1、本申请实施例提供一种数据检索方法、服务器、终端、存储介质及计算机程序产品,实现了复杂度低、灵活性高的数据检索,降低了终端与服务器之间的查询传输通信量。
2、本申请实施例的技术方案是这样实现的:
3、本申请实施例提供了一种数据检索方法,应用于服务器,所述方法包括
4、本文档来自技高网...
【技术保护点】
1.一种数据检索方法,其特征在于,应用于服务器,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述利用二叉查找树同态检索所述密文对对应的同态密文之前,所述方法还包括:
3.根据权利要求1所述的方法,其特征在于,所述利用二叉查找树同态检索所述密文对对应的同态密文,包括:
4.根据权利要求3所述的方法,其特征在于,确定所述L层二叉结构中每层二叉结构的门限密文,以及每层二叉结构的门限密文与所述密文对之间的同态比较结果,包括:
5.根据权利要求4所述的方法,其特征在于,所述获取前n-1层二叉结构内各节点的关键词的当前
...【技术特征摘要】
1.一种数据检索方法,其特征在于,应用于服务器,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述利用二叉查找树同态检索所述密文对对应的同态密文之前,所述方法还包括:
3.根据权利要求1所述的方法,其特征在于,所述利用二叉查找树同态检索所述密文对对应的同态密文,包括:
4.根据权利要求3所述的方法,其特征在于,确定所述l层二叉结构中每层二叉结构的门限密文,以及每层二叉结构的门限密文与所述密文对之间的同态比较结果,包括:
5.根据权利要求4所述的方法,其特征在于,所述获取前n-1层二叉结构内各节点的关键词的当前密文,包括:
6.根据权利要求4所述的方法,其特征在于,所述基于前n-1层二叉结构内各节点的关键词的当前密文、前n-1层二叉结构中各层二叉结构对应的同态比较结果,确定第n层二叉结构的门限密文,包括:
7.根...
【专利技术属性】
技术研发人员:徐科鑫,张鑫月,郭斯栩,耿慧拯,
申请(专利权)人:中国移动通信有限公司研究院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。