Diese Abbildung zeigt eine sichere Zusammenarbeit zwischen fünf Parteien. Drei Parteien liefern verschlüsselte Daten, die dann von einer vierten Partei analysiert werden. Eine fünfte Partei verbindet die Systeme der verschiedenen Parteien miteinander und stellt die notwendigen Rechenressourcen bereit.
Die Abbildung zeigt eine einzelne Region, eine einzelne Availability-Domain mit 3 Faultdomains und ein virtuelles Cloud-Netzwerk (VCN). Die Region bietet Identity and Access Management.
- Öffentliches Subnetz:
Parteiorganisation 1 analysieren: Das Subnetz befindet sich in Faultdomain 1 und umfasst eine virtuelle AMD-Maschine (VM) mit der Ausprägung VM.Standard.E4.Flex. Sie akzeptiert verschlüsselte Benutzereingaben über das Internetgateway und kommuniziert mit dem Hub und Compute-Ressourcen in Faultdomain 2.
Hub- und Compute-Organisation 2: Das Subnetz befindet sich in Faultdomain 2 und umfasst eine virtuelle AMD-Maschine (VM) mit der VM.Standard.E4.Flex-Ausprägung. Sie verbindet die Systeme der verschiedenen Parteien und stellt die notwendigen Rechenressourcen bereit.
- Private Subnetze - Dateneigentümer - Organisation 3 bis 5: Jedes Subnetz hat ähnliche Ressourcen und Sicherheit. Das Subnetz, das sich in seiner eigenen Faultdomain befindet, verwendet API-Services für die Kommunikation mit Hub- und Compute-Ressourcen. Das Subnetz umfasst ein Datenbanksystem und eine Bare-Metal-(BM-)Compute-Instanz mit Intel Ice Lake CPU und die BM.Optimized.36-Ausprägung, um vektorisierte Anweisungssets zu verarbeiten, die ressourcenintensive homomorphe Verschlüsselungsberechnungen von Duality unterstützen. Dateneigentümer können über eine Sicherheitsliste und Routentabelle für das Subnetz sicher auf ihre Daten im privaten Subnetz zugreifen.