计算;推算;计数设备的制造及其应用技术1.本技术实施例涉及区块链技术领域,特别涉及一种区块链中的权限配置方法、装置、存储介质及设备。背景技术:2.随着区块链技术的发展,我们可以将一些需要控制访问权限的隐私数据存证到区块链上,并要求此类隐私数据的链下读写等操作均需要链上校验,这样,只有经过数据持有者的授权,链上校验正确进行,数据访问者对这些隐私数据的操作过程才能被视为真实有效的,从而可以保证这些隐私数据操作过程的安全性。3.相关技术中,可以在本地设备中的数据库中创建权限列表,该权限列表中包含数据访问者的用户标识和权限标识,该权限标识用于指示数据访问者是否具有针对隐私数据的权限。当需要修改数据访问者的权限时,需要修改数据库中的权限列表。4.由于权限列表是存储在数据库中的,这就导致数据库可能存在被恶意篡改的风险,从而导致权限被恶意篡改,影响了隐私数据操作过程的安全性。技术实现要素:5.本技术实施例提供了一种区块链中的权限配置方法、装置、存储介质及设备,用于解决权限列表存储在本地的数据库中时,存在被恶意篡改的风险,从而影响了隐私数据的安全性的问题。所述技术方案如下:6.一方面,提供了一种区块链中的权限配置方法,所述方法包括:7.接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容,所述权限列表上链交易哈希值是根据权限列表生成的哈希值,所述配置内容中包含所述权限列表中待修改的数据访问者的用户标识和权限标识,所述权限标识用于指示所述数据访问者是否具有针对所述隐私数据的权限;8.在区块链上查找与所述数据标识和所述权限列表上链交易哈希值对应的权限列表;9.根据所述配置内容对所述权限列表进行配置,根据配置后的权限列表生成最新的权限列表上链交易哈希值;10.将所述数据标识和最新的所述权限列表上链交易哈希值反馈给所述数据持有者,以使所述数据持有者对所述数据标识和最新的所述权限列表上链交易哈希值进行对应存储。11.在一种可能的实现方式中,所述根据所述配置内容对所述权限列表进行配置,包括:12.获取所述配置内容中包含的用户标识和权限标识;13.若查找到的所述权限列表中不存在所述用户标识,则在所述权限列表中对应增加所述用户标识和所述权限标识,得到配置后的权限列表。14.在一种可能的实现方式中,所述方法还包括:15.若查找到的所述权限列表中存在所述用户标识,则利用所述配置内容中的权限标识替换所述权限列表中与所述用户标识对应的权限标识,得到配置后的权限列表。16.在一种可能的实现方式中,在所述接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容之前,所述方法还包括:17.接收所述数据持有者发送的隐私数据,对所述隐私数据进行存储,并将所述隐私数据的数据标识反馈给所述数据持有者;18.接收所述数据持有者发送的初始的权限列表,所述权限列表中包含所述隐私数据的数据标识、数据访问者的用户标识和访问权限;19.根据所述权限列表生成权限列表上链交易哈希值,对所述权限列表和所述权限列表上链交易哈希值进行存储;20.将所述权限列表上链交易哈希值反馈给所述数据持有者,以使所述数据持有者对所述数据标识和所述权限列表上链交易哈希值进行对应存储。21.在一种可能的实现方式中,所述对所述权限列表和所述权限列表上链交易哈希值进行存储,包括:以默克尔树的形式在区块中存储所述权限列表和所述权限列表上链交易哈希值,并将所述默克尔树的默克尔根存储在所述区块的区块头中;22.所述在区块链上查找与所述数据标识和所述权限列表上链交易哈希值对应的权限列表,包括:遍历区块链上各个区块头中的默克尔根,若查找到与所述权限列表上链交易哈希值相匹配的默克尔根,则在所述区块头对应的区块中查找与所述数据标识和所述权限列表上链交易哈希值对应的权限列表。23.在一种可能的实现方式中,所述隐私数据为凭证或门禁信息或敏感信息。24.在一种可能的实现方式中,所述方法还包括:25.接收数据访问者发送的数据标识、权限列表上链交易哈希值和用户标识;26.在区块链上查找与所述数据标识对应存储的和所述权限列表上链交易哈希值对应的权限列表;27.在所述权限列表中查找与所述用户标识对应的权限标识;28.若所述权限标识指示所述数据访问者具有针对所述隐私数据的权限,则向所述数据访问者反馈所述隐私数据的授权确认信息,以使所述数据访问者完成对所述隐私数据的对应访问操作;29.若所述访问标识指示所述数据访问者不具有针对所述隐私数据的权限,则不向所述数据访问者反馈所述隐私数据的授权确认信息。30.在一种可能的实现方式中,所述方法还包括:31.再次接收所述数据访问者发送的所述数据标识、所述权限列表上链交易哈希值和所述用户标识;32.检测当前时刻与所述数据访问者上次查询的时刻的时间间隔是否小于预定时长;33.若所述时间间隔小于或等于所述预定时长,则将上次的查询结果反馈给所述数据访问者;34.若所述时间间隔大于所述预定时长,则在区块链上查找与所述数据标识和所述权限列表上链交易哈希值对应的权限列表,在所述权限列表中查找与所述用户标识对应的权限标识,若所述权限标识指示所述数据访问者具有针对所述隐私数据的权限,则向所述数据访问者反馈所述隐私数据的授权确认信息,以使所述数据访问者完成对所述隐私数据的对应访问操作,若所述访问标识指示所述数据访问者不具有针对所述隐私数据的权限,则不向所述数据访问者反馈所述隐私数据的授权确认信息。35.一方面,提供了一种区块链中的权限配置装置,所述权限配置装置包括:36.接收模块,用于接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容,所述权限列表上链交易哈希值是根据权限列表生成的哈希值,所述配置内容中包含所述权限列表中待修改的数据访问者的用户标识和权限标识,所述权限标识用于指示所述数据访问者是否具有针对所述隐私数据的权限;37.查找模块,用于在区块链上查找与所述数据标识和所述权限列表上链交易哈希值对应的权限列表;38.生成模块,用于根据所述配置内容对所述权限列表进行配置,根据配置后的权限列表生成最新的权限列表上链交易哈希值;39.反馈模块,用于将所述数据标识和最新的所述权限列表上链交易哈希值反馈给所述数据持有者,以使所述数据持有者对所述数据标识和最新的所述权限列表上链交易哈希值进行对应存储。40.一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的区块链中的权限配置方法。41.一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的区块链中的权限配置方法。42.本技术实施例提供的技术方案的有益效果至少包括:43.由于区块链具有安全性,所以,通过将权限列表存储在区块链中,可以避免权限列表被恶意篡改,提高权限列表的安全性。另外,由于每次对权限列表的修改都会记录中区块链中,从而使得权限列表的修改是可追溯的,可以进一步提高权限列表的安全性。44.由于区块头的数据量远远小于区块的数据量,所以,相比于遍历各个区块来查找权限列表来说,通过遍历区块头来查找权限列表可以大大节省查找时间,提高了性能。附图说明45.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。46.图1是本技术一个实施例提供的区块链中的权限配置方法的方法流程图;47.图2是本技术一个实施例提供的区块链中的权限配置方法的方法流程图;48.图3是本技术一个实施例提供的区块链中的隐私数据访问方法的方法流程图;49.图4是本技术一个实施例提供的权限配置方法的流程示意图;50.图5是本技术一个实施例提供的区块链中的权限配置装置的结构框图;51.图6是本技术一个实施例提供的区块链中的权限配置装置的结构框图。具体实施方式52.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步地详细描述。53.请参考图1,其示出了本技术一个实施例提供的区块链中的权限配置方法的方法流程图,可以应用于区块链上的智能合约中。该区块链中的权限配置方法,可以包括:54.步骤101,接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容,该权限列表上链交易哈希值是根据权限列表生成的哈希值,该配置内容中包含权限列表中待修改的数据访问者的用户标识和权限标识,该权限标识用于指示数据访问者是否具有针对隐私数据的权限。55.数据持有者是数据持有方所使用的计算机设备,数据访问者是数据访问方所使用的计算机设备。56.数据标识是用于唯一标识隐私数据的标识。57.权限列表中包含多条记录,每条记录中包含一个用户标识和一个权限标识,用户标识用于唯一地标识一个数据访问者。权限标识用于指示数据访问者是否具有针对隐私数据的权限,可以设置两个数值来分别标识具有针对隐私数据的权限和不具有针对隐私数据的权限。比如,可以设置“true”来标识具有针对隐私数据的权限,设置“false”来标识不具有针对隐私数据的权限;或者,可以设置“1”来标识具有针对隐私数据的权限,设置“0”来标识不具有针对隐私数据的权限。其中,针对隐私数据的权限包括但不限于:读操作权限、写操作权限、读写操作权限。58.权限列表可以以json形式存储:59.[{[0060]id:‘user1’,[0061]readable:true[0062]},{[0063]id:‘user2’,[0064]readable:false[0065]}][0066]权限列表上链交易哈希值是将权限列表交易上链时,采用哈希算法对权限列表生成的哈希值。[0067]配置内容是需要对区块链上的权限列表进行配置(更新)的内容,比如,可以修改某一个数据访问者的权限,或者,可以增加某一个数据访问者及其权限。[0068]步骤102,在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表。[0069]若权限列表与隐私数据是一对一的关系,则智能合约可以直接根据权限列表上链交易哈希值查找到对应于隐私数据的权限列表;若权限列表与隐私数据是一对多的关系,则智能合约可以先根据权限列表上链交易哈希值查找到对应的权限列表,再根据数据标识查找对应于该隐私数据的部分权限列表。[0070]由于权限列表上链交易哈希值与权限列表是一一对应的,所以,在每次配置权限列表并得到新的权限列表后,智能合约都需要重新生成权限列表上链交易哈希值。[0071]步骤103,根据配置内容对权限列表进行配置,根据配置后的权限列表生成最新的权限列表上链交易哈希值。[0072]在得到配置后的权限列表后,智能合约需要利用哈希算法再次对权限列表进行计算,得到新的权限列表上链交易哈希值。[0073]步骤104,将数据标识和最新的权限列表上链交易哈希值反馈给数据持有者,以使数据持有者对数据标识和最新的权限列表上链交易哈希值进行对应存储。[0074]其中,数据标识和权限列表上链交易哈希值存储在数据持有者的数据库中。[0075]综上所述,本技术实施例提供的区块链中的权限配置方法,由于区块链具有安全性,所以,通过将权限列表存储在区块链中,可以避免权限列表被恶意篡改,提高权限列表的安全性。另外,由于每次对权限列表的修改都会记录中区块链中,从而使得权限列表的修改是可追溯的,可以进一步提高权限列表的安全性。[0076]请参考图2,其示出了本技术一个实施例提供的区块链中的权限配置方法的方法流程图,可以应用于区块链上的智能合约中。该区块链中的权限配置方法,可以包括:[0077]步骤201,接收数据持有者发送的隐私数据,对隐私数据进行存储,并将隐私数据的数据标识反馈给数据持有者。[0078]数据持有者是数据持有方所使用的计算机设备。[0079]本实施例中所说的隐私数据可以是凭证或门禁信息或敏感信息。[0080]数据标识是用于唯一标识隐私数据的标识。[0081]步骤202,接收数据持有者发送的初始的权限列表,该权限列表中包含隐私数据的数据标识、数据访问者的用户标识和访问权限。数据访问者是数据访问方所使用的计算机设备。[0082]权限列表中包含多条记录,每条记录中包含一个用户标识和一个权限标识,用户标识用于唯一地标识一个数据访问者。权限标识用于指示数据访问者是否具有针对隐私数据的权限,可以设置两个数值来分别标识具有针对隐私数据的权限和不具有针对隐私数据的权限。比如,可以设置“true”来标识具有针对隐私数据的权限,设置“false”来标识不具有针对隐私数据的权限;或者,可以设置“1”来标识具有针对隐私数据的权限,设置“0”来标识不具有针对隐私数据的权限。其中,针对隐私数据的权限包括但不限于:读操作权限、写操作权限、读写操作权限。[0083]步骤203,根据权限列表生成权限列表上链交易哈希值,对权限列表和权限列表上链交易哈希值进行存储。[0084]权限列表上链交易哈希值是将权限列表交易上链时,采用哈希算法对权限列表生成的哈希值。[0085]具体的,对权限列表和权限列表上链交易哈希值进行存储,可以包括:以默克尔树的形式在区块中存储权限列表和权限列表上链交易哈希值,并将默克尔树的默克尔根存储在区块的区块头中。[0086]步骤204,将权限列表上链交易哈希值反馈给数据持有者,以使数据持有者对数据标识和权限列表上链交易哈希值进行对应存储。[0087]智能合约可以将权限列表上链交易哈希值反馈给数据持有者,这样,数据持有者可以获取数据标识,再将数据标识和权限列表上链交易哈希值对应存储到本地的数据库中。[0088]步骤205,接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容,该权限列表上链交易哈希值是根据权限列表生成的哈希值,该配置内容中包含权限列表中待修改的数据访问者的用户标识和权限标识,该权限标识用于指示数据访问者是否具有针对隐私数据的权限。[0089]配置内容是需要对区块链上的权限列表进行配置(更新)的内容,比如,可以修改某一个数据访问者的权限,或者,可以增加某一个数据访问者及其权限。[0090]步骤206,在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表。[0091]若权限列表与隐私数据是一对一的关系,则智能合约可以直接根据权限列表上链交易哈希值查找到对应于隐私数据的权限列表;若权限列表与隐私数据是一对多的关系,则智能合约可以先根据权限列表上链交易哈希值查找到对应的权限列表,再根据数据标识查找对应于该隐私数据的部分权限列表。[0092]具体的,在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表,包括:遍历区块链上各个区块头中的默克尔根,若查找到与权限列表上链交易哈希值相匹配的默克尔根,则在区块头对应的区块中查找与数据标识和权限列表上链交易哈希值对应的权限列表。[0093]由于区块头的数据量远远小于区块的数据量,所以,相比于遍历各个区块来查找权限列表来说,通过遍历区块头来查找权限列表可以大大节省查找时间,提高了性能。[0094]由于权限列表上链交易哈希值与权限列表是一一对应的,所以,在每次配置权限列表并得到新的权限列表后,智能合约都需要重新生成权限列表上链交易哈希值。[0095]步骤207,根据配置内容对权限列表进行配置,根据配置后的权限列表生成最新的权限列表上链交易哈希值。[0096]具体的,当配置内容是增加某一个数据访问者及其权限时,根据配置内容对权限列表进行配置,可以包括:获取配置内容中包含的用户标识和权限标识;若查找到的权限列表中不存在用户标识,则在权限列表中对应增加用户标识和权限标识,得到配置后的权限列表。[0097]比如,配置内容包括“id:‘user3’,readable:true”,且权限列表中不存在用户标识为‘user3’的用户,那么,智能合约可以在权限列表中增加“id:‘user3’,readable:true”。[0098]具体的,当配置内容是修改某一个数据访问者的权限时,若查找到的权限列表中存在用户标识,则利用配置内容中的权限标识替换权限列表中与用户标识对应的权限标识,得到配置后的权限列表。[0099]比如,配置内容包括“id:‘user2’,readable:true”,且权限列表中已存在“id:‘user2’,readable:false”,那么,智能合约可以将‘user3’的权限的数值修改为true,即修改后的权限列表中的内容为“id:‘user2’,readable:true”。[0100]在得到配置后的权限列表后,智能合约需要利用哈希算法再次对权限列表进行计算,得到新的权限列表上链交易哈希值。[0101]本实施例中,可以通过智能合约在虚拟机中执行权限列表的配置,避免在本地设备中修改权限列表所带来的安全隐患,提高了权限列表的安全性。[0102]步骤208,将数据标识和最新的权限列表上链交易哈希值反馈给数据持有者,以使数据持有者对数据标识和最新的权限列表上链交易哈希值进行对应存储。[0103]其中,数据标识和权限列表上链交易哈希值存储在数据持有者的数据库中。[0104]综上所述,本技术实施例提供的区块链中的权限配置方法,由于区块链具有安全性,所以,通过将权限列表存储在区块链中,可以避免权限列表被恶意篡改,提高权限列表的安全性。另外,由于每次对权限列表的修改都会记录中区块链中,从而使得权限列表的修改是可追溯的,可以进一步提高权限列表的安全性。[0105]由于区块头的数据量远远小于区块的数据量,所以,相比于遍历各个区块来查找权限列表来说,通过遍历区块头来查找权限列表可以大大节省查找时间,提高了性能。[0106]请参考图3,当数据访问者需要访问隐私数据时,可以通过如下步骤实现:[0107]步骤301,接收数据访问者发送的数据标识、权限列表上链交易哈希值和用户标识。[0108]其中,数据标识是数据访问者需要访问的隐私数据的标识,权限列表上链交易哈希值是数据访问者的权限所在的权限列表的哈希值,且数据标识和权限列表上链交易哈希值可以是数据持有者发送给数据访问者的。[0109]比如,当隐私数据是用户a的计算机高级证书时,用户a可以通过邮件形式向公司的人事经理b发送自己拥有的计算机高级证书的数据标识和权限列表[0110]上链交易哈希值。发送过程中,用户a可以赋予人事经理b针对用户a的计算[0111]机高级证书的可读权限(在权限列表中增加人事经理b的用户标识和具有针对[0112]计算机高级证书的权限的权限标识),人事经理b可以打开邮件并查看用户a的计算机高级证书,也即向智能合约发送数据标识、权限列表上链交易哈希值和人事经理b的用户标识。[0113]步骤302,在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表。[0114]其中,查找流程与步骤206中所述的查找流程相同,此处不再赘述。[0115]步骤303,在权限列表中查找与用户标识对应的权限标识。[0116]步骤304,若权限标识指示数据访问者具有针对隐私数据的权限,则向数据访问者反馈隐私数据的授权确认信息,以使数据访问者完成对隐私数据的对应访问操作。[0117]步骤305,若访问标识指示数据访问者不具有针对隐私数据的权限,则不向数据访问者反馈隐私数据的授权确认信息。[0118]若用户a从公司离职,想要撤回之前发送给公司的人事经理b的计算机高级证书的可读权限,用户a可以将权限列表中人事经理b的权限标识修改为不具有针对计算机高级证书的权限,人事经理b此后再也无法查看用户a的计算机高级证书,如图4所示。[0119]当某一用户需要频繁访问某一隐私数据时,智能合约需要频繁进行查找、比对和授权操作,从而浪费了处理资源。本实施例中,可以设置一授权时段,即在授权之后的一段时长内无需再次鉴权,直接返回上次的查询结果,从而节省了处理资源。[0120]具体的,智能合约再次接收数据访问者发送的数据标识、权限列表上链交易哈希值和用户标识;检测当前时刻与数据访问者上次查询的时刻的时间间隔是否小于预定时长;若时间间隔小于或等于预定时长,则将上次的查询结果反馈给数据访问者;若时间间隔大于预定时长,则在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表,在权限列表中查找与用户标识对应的权限标识,若权限标识指示数据访问者具有针对隐私数据的权限,则向数据访问者反馈隐私数据的授权确认信息,以使数据访问者完成对隐私数据的对应访问操作,若访问标识指示数据访问者不具有针对隐私数据的权限,则不向数据访问者反馈隐私数据的授权确认信息。[0121]以预定时长为5小时为例,则用户在得到某一隐私数据的权限后,若在5个小时内再次访问该隐私数据,则智能合约直接将上次的查询结果反馈给该用户,而无需再查找权限列表以鉴权。[0122]请参考图5,其示出了本技术一个实施例提供的区块链中的权限配置装置的结构框图,该区块链中的权限配置装置,可以包括[0123]接收模块510,用于接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容,权限列表上链交易哈希值是根据权限列表生成的哈希值,配置内容中包含权限列表中待修改的数据访问者的用户标识和权限标识,权限标识用于指示数据访问者是否具有针对隐私数据的权限;[0124]查找模块520,用于在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表;[0125]生成模块530,用于根据配置内容对权限列表进行配置,根据配置后的权限列表生成最新的权限列表上链交易哈希值;[0126]反馈模块540,用于将数据标识和最新的权限列表上链交易哈希值反馈给数据持有者,以使数据持有者对数据标识和最新的权限列表上链交易哈希值进行对应存储。[0127]在一个可选的实施例中,生成模块530,还用于:[0128]获取配置内容中包含的用户标识和权限标识;[0129]若查找到的权限列表中不存在用户标识,则在权限列表中对应增加用户标识和权限标识,得到配置后的权限列表。[0130]在一个可选的实施例中,生成模块530,还用于:[0131]若查找到的权限列表中存在用户标识,则利用配置内容中的权限标识替换权限列表中与用户标识对应的权限标识,得到配置后的权限列表。[0132]在一个可选的实施例中,接收模块510,还用于在接收数据持有者发送的隐私数据的数据标识、权限列表上链交易哈希值和配置内容之前,接收数据持有者发送的隐私数据,对隐私数据进行存储,并将隐私数据的数据标识反馈给数据持有者;接收数据持有者发送的初始的权限列表,权限列表中包含隐私数据的数据标识、数据访问者的用户标识和访问权限;[0133]请参考图6,该装置还包括存储模块550,用于根据权限列表生成权限列表上链交易哈希值,对权限列表和权限列表上链交易哈希值进行存储;[0134]反馈模块540,还用于将权限列表上链交易哈希值反馈给数据持有者,以使数据持有者对数据标识和权限列表上链交易哈希值进行对应存储。[0135]在一个可选的实施例中,存储模块550,还用于:以默克尔树的形式在区块中存储权限列表和权限列表上链交易哈希值,并将默克尔树的默克尔根存储在区块的区块头中;[0136]查找模块520,还用于:遍历区块链上各个区块头中的默克尔根,若查找到与权限列表上链交易哈希值相匹配的默克尔根,则在区块头对应的区块中查找与数据标识和权限列表上链交易哈希值对应的权限列表。[0137]在一个可选的实施例中,隐私数据为凭证或门禁信息或敏感信息。[0138]在一个可选的实施例中,接收模块510,还用于接收数据访问者发送的数据标识、权限列表上链交易哈希值和用户标识;[0139]查找模块520,还用于在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表;在权限列表中查找与用户标识对应的权限标识;[0140]反馈模块540,还用于若权限标识指示数据访问者具有针对隐私数据的权限,则向数据访问者反馈隐私数据的授权确认信息,以使数据访问者完成对隐私数据的对应访问操作;若访问标识指示数据访问者不具有针对隐私数据的权限,则不向数据访问者反馈隐私数据的授权确认信息。[0141]在一个可选的实施例中,接收模块510,还用于再次接收数据访问者发送的数据标识、权限列表上链交易哈希值和用户标识;[0142]该装置还包括:检测模块560,用于检测当前时刻与数据访问者上次查询的时刻的时间间隔是否小于预定时长;[0143]反馈模块540,还用于若时间间隔小于或等于预定时长,则将上次的查询结果反馈给数据访问者;若时间间隔大于预定时长,则在区块链上查找与数据标识和权限列表上链交易哈希值对应的权限列表,在权限列表中查找与用户标识对应的权限标识,若权限标识指示数据访问者具有针对隐私数据的权限,则向数据访问者反馈隐私数据的授权确认信息,以使数据访问者完成对隐私数据的对应访问操作,若访问标识指示数据访问者不具有针对隐私数据的权限,则不向数据访问者反馈隐私数据的授权确认信息。[0144]综上所述,本技术实施例提供的区块链中的权限配置装置,由于区块链具有安全性,所以,通过将权限列表存储在区块链中,可以避免权限列表被恶意篡改,提高权限列表的安全性。另外,由于每次对权限列表的修改都会记录中区块链中,从而使得权限列表的修改是可追溯的,可以进一步提高权限列表的安全性。[0145]由于区块头的数据量远远小于区块的数据量,所以,相比于遍历各个区块来查找权限列表来说,通过遍历区块头来查找权限列表可以大大节省查找时间,提高了性能。[0146]本技术一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的区块链中的权限配置方法。[0147]本技术一个实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的区块链中的权限配置方法。[0148]需要说明的是:上述实施例提供的区块链中的权限配置装置在进行区块链中的权限配置时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将区块链中的权限配置装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的区块链中的权限配置装置与区块链中的权限配置方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。[0149]本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。[0150]以上所述并不用以限制本技术实施例,凡在本技术实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术实施例的保护范围之内。
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
区块链中的权限配置方法、装置、存储介质及设备与流程
作者:admin
2022-10-26 08:05:53
563
关键词:
计算;推算;计数设备的制造及其应用技术
专利技术