Esta imagem mostra uma colaboração segura entre cinco partes. Três partes fornecem dados criptografados, que são então analisados por um quarto. Um quinto partido conecta os sistemas de diferentes partes e provisiona os recursos de computação necessários.
A imagem mostra uma única região, um único domínio de disponibilidade com 3 domínios de falha e uma VCN (rede virtual na nuvem). A região fornece gerenciamento de identidade e acesso.
- Sub-rede pública:
Analisando a Organização da Parte 1: Localizada no domínio de falha 1, a sub-rede inclui uma máquina virtual (VM) AMD com a forma VM.Standard.E4.Flex. Ele aceita entrada de usuário criptografada por meio do gateway de internet e se comunica com o hub e os recursos de computação no domínio de falha 2.
Hub e Organização de Computação 2: Localizados no domínio de falha 2, a sub-rede inclui uma máquina virtual (VM) AMD com a forma VM.Standard.E4.Flex. Ele conecta os sistemas das diferentes partes e provisiona os recursos de computação necessários.
- Sub-redes privadas-Organização do Proprietário de Dados 3 a 5: Cada sub-rede tem recursos e segurança semelhantes. Localizado em seu próprio domínio de falha, a sub-rede usa serviços de API para se comunicar com recursos de hub e computação. A sub-rede inclui um sistema de banco de dados e uma instância de computação bare metal (BM) com CPU do Intel Ice Lake e a forma BM.Optimized.36 para ajudar a processar conjuntos de instruções vetoriais, que suportam os cálculos de criptografia homomórfica com muitos recursos da Duality. Os proprietários de dados acessam com segurança seus dados na sub-rede privada usando uma lista de segurança e uma tabela de roteamento para a sub-rede.