可信工业数据空间系统架构1.0_第1页
可信工业数据空间系统架构1.0_第2页
可信工业数据空间系统架构1.0_第3页
可信工业数据空间系统架构1.0_第4页
可信工业数据空间系统架构1.0_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

TrustedIndustrial

DataMatrix

可信工业数据空间系统架构1.0

前言Introduction

前⾔

Introduction

随着新一代信息技术与制造业的深度融合发展,全

球工业数据应用已经进入纵深发展的新阶段,数据作为

新型生产要素和重要战略资源,正在制造业数字化转型

过程中发挥出更大的作用。在这一进程中,工业数据的

流通共享受到广泛关注。顺应新发展形势,我国积极营

造多方主体参与的数据共享流通生态,国务院先后发布

《关于构建更加完善的要素市场化配置体制机制的意见》、

《要素市场化配置综合改革试点总体方案》,明确提出

在确保数据安全的前提下,分级分类、分步有序推动部

分领域数据流通应用。在此背景下,工业互联网产业联

盟联合中国信息通信研究院提出建立可信工业数据空间,

并将其作为实现工业数据开放共享和可信流通的新型基

础设施,发挥数据要素禀赋。

01

第⼀章全球发展现状

Chapter1GlobalDevelopmentStatus

(一)为什么需要工业数据的可信交换和流通

随着数字经济的深入发展,数据要素的支撑作用变和其他生产要素一样,数据要素流通能力直接影响

得愈发重要。在工业领域,工业数据正逐渐从制造过程数字产业化和产业数字化的产出效率,可信、安全、透

的副产品转变为企业和供应链环节带来新价值的战略明、可计量的数据共享、流通、交换和交易已成为大数

资源,成为提升制造业生产力、竞争力、创新力的关据时代下一步发展共识。然而,当前数据要素流通仍不

键要素,有力推动了制造业在更大范围、更深层次实现充分、不完善,根据Gartner预测,到2022年,只有不

更有效率、更加精准的资源配置。然而,在极大促进了到5%的数据共享活动能够依赖可信数据和数据源*。

全社会要素资源的网络化共享、集约化整合、协作化开

发、高效化利用的同时,工业数据也面临着流通不畅、

信息泄露、过度利用等风险。

*Gartner-DataSharingIsaBusinessNecessitytoAccelerateDigitalBusiness

02

第一章全球发展现状Chapter1GlobalDevelopmentStatus

造成上述现象的一个重要原因是,传统数据流通方及数据被使用方二次利用甚至滥用,适用性不强。另一

式已难以完全满足工业应用需求。目前数据共享流通多种是基于明文数据API接口进行流通,将加工处理完的单

为集中式的双边信息传输模式,一种是通过数据交易平方结果数据以API形式输出,一定程度保护了用户隐私信

台进行共享流通,达成交易的各方通过数据包传递达成息以及降低二次利用可能性,但同时也降低了数据价值

交易,在政务、消费、金融、证券等行业已取得显著成融合的可行性,难以释放数据协同共享的应用价值。因

效。但对具有复杂来源的工业数据而言,难以保护数据此亟需寻找一种适合工业场景的新型数据共享流通解决

所有者利益,易导致涉及企业核心竞争力的信息暴露以方案,在数据价值释放及数据安全需求中取得平衡。

$

03

(二)发达国家加快数据共享流通顶层战略布局

从德国探索构建工业数据空间架构模型,到《欧洲出行移动、健康、金融、能源、农业、公共管理、技能

数据战略》明确提出建设以工业为代表的九大行业数据等九大数据空间,实现更广泛的数据资源释放和国际数

空间,再到日本提出建设“互联产业开放框架“,发达据共享。以此为契机,依托雄厚的制造业基础,欧洲企

国家展现出抢抓工业数据共享流通主导权的战略意图。业界积极投身工业数据空间建设,并形成两条典型的应

用路径,一方面从供应链切入,提升透明化管控水平;

一是工业数据空间实践从德国走向欧盟,企业界积

另一方面从研发端切入,实现大范围的协同研发制造。

极促进工业数据共享流通。为促进数据安全保护和数据

工业数据空间在制造业、医疗等诸多行业的关键环节显

资源释放,2015年德国在工业4.0项目下启动工业数据

现出巨大的应用价值。

空间研究,2017年开始向其他行业扩展,并在欧盟达成

共识,2020年,欧盟委员会先后发布《欧洲数据战略》二是欧盟基于工业数据空间,打造GAIA-X(盖亚X)

和《欧洲数据治理条例》,提出在保证欧洲公共利益和框架,构建数据生态系统。为给数据空间提供统一的基

数据提供者合法权益的条件下,构建工业、绿色政务、础设施底座,以德、法为代表,欧盟积极推动欧洲统一

04

第一章全球发展现状Chapter1GlobalDevelopmentStatus

的云计算基础设施建设。2019年德国正式提出“盖亚计布《互联产业开放框架》(以下简称“CIOF”),标志

划”,旨在为欧洲打造一个具备竞争力、安全与可靠的着日本工业数据共享流通布局正式开始。CIOF具有三大

数据基础架构,包括数据生态系统,联邦服务以及云计特征:一是采用数据流通合同的形式定义工业数据的使

算、边缘计算和数据存储等基础设施生态系统。其中,用许可范围、供需双方的权利义务以及数据使用过程中

联邦服务主要包括身份识别、联邦服务目录、主权数据衍生的其余问题;二是采用自下而上的方式,由数据提

交换和合规认证等内容。该计划已应用到欧盟的能源、供方和数据使用方直接进行对接,逐步形成双方均认可

金融、健康、工业4.0、农业、交通、公共服务、智慧生的数据字典,保障数据流通的独立性;三是现场数据和

活等领域。相关数据资产由CIOF系统直接管理,并通过区块链技术

保证数据按需加密和传输,以防止数据伪造。当前日本

三是日本工业价值链促进协会打造互联产业开放框

工业价值链协会正在推进一项包含日本100强企业的工

架,聚焦底层数据资源流通。为发挥机器人等工业装备

业数据共享项目,将使用区块链技术降低数据泄露风险

产业的领先优势,实现产业数据的深度共享,打造超智

和运营成本。

能的“社会5.0”时代,2019年日本工业价值链协会发

05

(三)我国工业数据共享流通发展现状

中国作为制造大国,同时也是数据资源大国和应用设,发挥数据的基础资源作用和创新引擎作用。”2021年

大国,2025年,中国数据总量将跃居世界第一,全球发布的《中华人民共和国国民经济和社会发展第十四

占比有望达到27%*以上,将成为数据量最大、数据类型个五年规划和2035年远景目标纲要》中明确提出统筹数

最丰富的国家之一。与此同时,我国工业数据共享流通据开发利用、隐私保护和公共安全,加快建立数据资源

正处于起步阶段,亟需充分吸取发达国家在顶层设计、产权、交易流通、跨境传输和安全保护等基础制度和标

交易共享方面的先进实践经验,构建符合我国发展实际准规范,推动数据跨境安全有序流动。此外,2020年工

的工业数据共享流通框架,进一步促进数据要素市场化。信部印发《关于工业大数据发展的指导意见》和《工业

数据分类分级指南(试行)》,提出建设工业数据空间

一方面,逐步形成战略和立法相互交融的顶层设计。

的重点任务。2021年工信部印发《工业互联网创新发展

相关政策密集出台,引导工业数据有序利用。习近平三年行动计划(2021-2023年)》,再次提出在重点行

总书记指出,要“构建以数据为关键要素的数字经济”业建立工业数据空间。引导数据有序开放共享。

“系统推进工业互联网基础设施和数据资源管理体系建

*中国国家信息中心主任刘宇南在国家公共数据开放平台建设地方专题会的发言

06

第一章全球发展现状Chapter1GlobalDevelopmentStatus

法律法规不断完善,保障工业数据合规流动。国家另一方面,工业数据流通需求旺盛同时面临三大

积极推动数据安全流通相关法律法规制定,2021年难题。

6月份《数据安全法》审议通过,强调在加强对重要数

为促进数据共享、流通、交易,各地开展了积极探

据的保护,保障数据有序流动的同时,鼓励塑造数据自

索,近年来,贵阳、上海、武汉等多地相继成立了数据

由流动的市场秩序,提高数据流动性。《数据安全法》

交易中介机构,不断探索推出相关数据交易方案和规则。

提出支持市场主体、行业协会乃至政府机构共同搭建数

然而,当前工业数据共享流通面临质量、主权、交易等

据交易平台,探索建立适当的数据交易程序、交易担保

难题。一是质量管理难。高质量数据是共享流通的重要

机制。通过创制规则,减少不必要的数据要素交易成本,

前提,但工业数据的采集记录标准、频率和时间千差万

最大程度地加快社会数据交易的频次。可以看出,国家

别,导致数据质量参差不齐和资源浪费。二是确权难。

正积极发挥上位法律对数据交易指引的指引作用,减

工业数据涉及主体众多,主权边界难以界定。三是交易

少实践中“不会”“不当”和“不敢”交易数据的现象。

难。工业数据的安全要求远比消费数据高,企业担心泄

露商业机密或暴露客户隐私。

在本白皮书第三章中,我们将针对上述问题提出面

向我国的可信工业数据空间解决方案。

07

第⼆章产业需求分析

Chapter2IndustrialDemandAnalysis

为了梳理工业企业在可信工业数据共享、流通中问卷显示,96%的工业企业存在数据流通场景,覆

的典型场景、采用的技术和管理手段以及存在的问题,盖研发、生产、物流、销售、服务等产品全生命周期。

工业互联网产业联盟开展了《工业数据流通与使用状其中,研发、生产、服务的覆盖率超过了7成,如图2.1

况》问卷调查,共回收有效问卷125份,覆盖电子信息、所示。

制造、能源、物流、工业服务、工业信息技术等行业。

0%10%20%30%40%50%60%70%80%90%100%

研发71.90%28.10%

生产76.60%23.40%

质量69.50%30.50%

销售/供应57.00%43.00%

物流54.70%45.30%

服务82.00%18.00%

财务50.80%49.20%

其他46.90%53.10%

有此场景没有此场景

图2.1数据流通场景

08

第二章产业需求分析Chapter2IndustrialDemandAnalysis

当企业作为数据提供方时,其主要顾虑依次包括提

供的数据被用于合同目的之外、商业情报随数据泄漏、

技术随数据流出,以及接收方对数据保管不善,如图

2.2所示。

作为数据提供方,对外提供数据有什么担心和顾虑?

图2.2数据提供方的主要顾虑

09

企业目前采取的应对措施主要有义务性约束和技术身份认证(78.9%)、访问日志(70.3%)、数据库

性约束两类,如图2.3所示。其中,在“义务性约束”日志(64.1%)等手段。目前,数据脱敏、区块链、隐

中,85%的企业通过合同、协议、规定等对数据使用方私计算等技术的使用率还不高,如图2.4所示。

进行约束。在“技术性约束”中,近8成的企业主要采用

图2.3消除数据流通顾虑的约束措施

数据管理采用了什么技术手段?

访问日志

动态数据脱敏

身份认证

图2.4数据管理的技术手段

10

第二章产业需求分析Chapter2IndustrialDemandAnalysis

尽管八成的企业采用了义务性约束,但实际的约另外,数据提供方和数据使用方两个角色对可信

束效果欠佳。作为数据接收方,有4成企业没有建立针数据分享和流通关注不同的技术性约束手段。其中,

对外部数据使用的相关制度来保障数据管理义务的落作为数据提供方,企业最期待的是实名身份认证、对

实,近半数企业对合同执行缺乏监督手段。因此,企数据使用方式的控制、使用过程留有存证、数据用后

业期待能有更加完善的技术手段来解决工业数据流通销毁、采用自动执行的电子合约并有可信的内外部监

管控的问题。管机构进行监督,如图2.5所示。

在进行数据流通时,作为数据提供方,您希望

76.4%69.3%57.5%52.8%

双方达成明确的数据用技术手段获知使用使用方具有可信的有技术手段可保证

使用限制协议方是否按协议执行实名身份合同的正确执行

46.5%43.3%29.9%

可信的监管方第三方数据使用完后,销毁监管方认证的数据流

权威机构等数据,并提供证据通场所

图2.5数据提供方的期望

11

作为数据使用方,同样期待数据提供方的身份可信、

数据可溯源、数据质量有第三方保障,并期待数据中间

机构来提供数据目录,以便更方便地找到想要的数据,

如图2.6所示。

在进行数据流通时,作为数据使用方,您希望

数据来源清楚,可溯源

数据集市可以提供

数据目录

数据提供方身份可信

数据交易过程

数据质量有第三方保障有第三方进行见证

图2.6数据使用方的期望

基于上述调研,数据提供方和使用方在可信数据

流通方面,主要存在以下三方面的需求:一是对数据

使用施加控制,即限制使用范围和方式;二是,对使

用进行日志采集存证,以实现溯源、过程存证和有效

监管;三是,支撑数据流通的基础服务,如实名身份、

供需对接、数据质量、电子合约保障等。

12

第二章产业需求分析Chapter2IndustrialDemandAnalysis

13

第三章系统架构

Chapter3SystemArchitecture

(一)概念内涵

基于当前国内外相关政策、法律法规和产业需求,提供数据使用对象、范围、方式的控制能力,满足了企

本白皮书提出了一种面向工业数据可信、安全共享和业对工业数据可用不可见、可用不可存、可控可计量的

流通的新型基础设施可信工业数据空间(Trusted需求,消除流通顾虑;二是为数据处理者提供数据流通

IndustrialDataMatrix)。处理的日志存证,提供内外部合规记录,实现数据资源

有效管理;三是为数据供需双方提供中间服务,便利供

可信工业数据空间是实现工业数据开放共享和可信

需对接,促进工业数据要素资源的价值转换。

流通的新型基础设施和技术解决方案,基于“可用不可

见、可控可计量”的应用模式,为工业数据要素市场化本章节将从业务视角、功能视角和技术视角构建

提供了实现路径。其主要功能有三:一是为数据拥有者可信工业数据空间的系统架构。

14

第三章系统架构SystemArchitecture

(二)系统架构业务视角

业务视角从数据共享流通各参与方的需求出发,基一是点对点模式,该模式在工业数据共享流通场景

于各参与方之间的业务关系形成的数据共享流通模式,中最为常见。以离散制造行业中的配件生产为例,企业

主要分为三类:点对点模式、星状网络模式以及可信工甲将配件图纸及配套数据交付配件厂乙生产配件。在此

业数据空间融合模式。过程中,数据提供方(企业甲)提供图纸数据,数据使

用方(配件厂乙)需要图纸数据进行配件生产,两家企业

内部的存证部门作为存证方对数据的使用进行监督(如

图3.1所示)。

连接性

模式1

DIKW

可信度

存证方

据日

数志

志数

日据

数据提供方数据使用方

数据需求

图3.1模式一:点对点模式

15

二是星状网络模式。随着数据提供方和使用方数量

增多,以及双方对数据的使用形式和深度提出了不同需

求,点对点的数据共享流通方式难以满足用户需求,星

状网络结构因此逐渐出现(如图3.2所示)。例如:多

家零件企业使用多方安全计算,共享零件数据样本,共

同训练神经网络模型。除了多方安全计算,数据汇聚、

数据沙盒和联邦学习也是星状网络模式中三种常见的数

据共享流通方式。星状网络结构使得数据的共享与流通

在连接性、可信度以及应用深度上均有提高。

连接性

模式1

模式2

DIKW

可信度

存证方

内部存证部门第三方存证机构

数据志数

日志据

日志数据

数据提供方1数据使用方1

数据中间方数据

数据提供方2数据汇聚数据使用方2

加密数据参数输入运算结果

数据提供方3数据沙盒服务商数据使用方3

计算因子MPC服务商计算因子

联邦学习服务商

模型更新运算结果

数据提供方M参数迭代数据使用方N

图3.2模式二:星状网络

16

第三章系统架构SystemArchitecture

三是可信工业数据空间融合模式。主要基于模式一

和模式二中各利益相关方对数据使用范围、深度和可信

的不同要求,在模式三中,定义了五种主要参与方,包

括数据提供方、数据使用方、存证方、中间服务方和IT

基础设施提供方。该类模式覆盖的角色和业务流程相对

完整,也构成了可信工业数据空间的业务视图(如图3.3

所示),后续的功能视角和技术视角将依此视图进行展开。

连接性

模式1

模式2

可信工业数据空间

融合模式模式3DIKW

可信度

存证方

内部存证部门第三方存证机构

数据志数

日志据

日志数据

数据提供方1数据使用方1

中间服务方

数据提供方2参数输入数据使用方2

数据(可加密)身份认证商居间服务商

数据提供方3数据使用方3

交易清算商算法服务商

数据/运算结果

模型服务商其他应用服务商

数据提供方M等日志数据数据使用方N

,元数据,元数据

日志数据等

图3.3模式三:可信工业数据空间—业务视图

数据提供方数据使用方

数据、加密数据、计算因子以及部分运算数据或运算结果的需求方,需求参数的提

结果的提供方。供方。

存证方中间服务方

企业内部的存证部门以及第三方的存证机参与方与接入的身份认证、目录推送与资源

构。存证日志可为政府审计部门提供支持。检索、供需对接、合约达成与执行、交易清

算与用后评价等基本功能服务,以及算法、

模型等其他应用服务的提供方

数据传输储存等IT基础设施功能的提供方。

17

(三)系统架构功能视角

根据业务视图中各方主体扮演的角色以及之间的供

需关系,可以归纳出一个功能的供需矩阵(如图3.4所示)。

例如:纵轴[数据提供方]与横轴[数据使用方]对应的[数据

使用控制]单元意为[数据提供方]需要[数据使用方]执行[数

据使用控制]。

功能实现数据提供方数据使用方存证方中间服务方

供应需求

身份认证

日志存证数据传输储存

数据提供方N.A数据使用控制目录推送

溯源数据处理计算

服务对接等

身份认证

日志存证数据传输储存

数据使用方提供数据N.A目录搜索

数据处理计算

溯源服务对接等

身份认证

存证方提供日志信息提供日志信息N.A提供日志信息

提供服务数据

提供身份信息提供身份信息提供身份信息

提供身份信息

中间服务方提供检索信息日志存证N.A提供传输储存

提供目录信息

提供需求信息溯源数据处理计算

日志存证身份认证

提供服务信息提供服务数据N.A

溯源提供服务数据

图3.4供需矩阵

结合供需矩阵形成可信工业数据空间的功能视图

(如图3.5所示),自下而上分别为:数据接入层、传输

处理层、中间服务层、数据控制层以及数据应用层。其

中蓝色的三层是数据共享流通的基础与载体,黄色的两

层实现了数据共享流通的可信与透明,也是可信工业数

据空间的核心部分。

18

第三章系统架构SystemArchitecture

数据提供方数据使用方

业务运行设计生产管理服务应用创新设备状态分析供应链分析等政府监管

数据应用层

数据挖掘数据分析数据建模知识图谱

日志采集存证数据使用控制

数据处理日志数据流通日志日志查询

数据控制层访问控制使用过程控制用后数据销毁存证方

行为评估审计报告生成风险评价

身份认证分类分级服务对接目录推送资源检索议价谈判合约达成交易清算用后评价

中间服务层参与方认证数据质量中间服务方

数据分类分级应用商店模型服务算法服务其他应用服务

数据存储处理访问控制数据清洗数据管理数据模型数据计算算力设施算法设施IT基础设施

传输处理层提供方

传输网络传输协议数据传输传输安全网络优化

数据接入数据溯源来源记录

数据接入层

OT智能装备感知ITERPMES行业数据产业第三方

图3.5可信工业数据空间—功能视图

1.数据接入层2.传输处理层

数据接入层是工业数据的来源。数据接入层传输处理层主要考虑的是对数据的传输、处

主要包括OT层的智能装备、感知设备等,IT理以及计算。传输的网络、协议与安全、网

层的ERP、MES等。产业数据以及第三方数络性能优化、数据的访问控制、清洗储存、

据来源,数据的来源记录和数据溯源也是数管理处理以及提供的算力算法服务都是传输

据接入层的主要功能。处理层的核心组成单元,该层的主要功能由

IT基础设施提供方提供。

3.中间服务层4.数据接入层

中间服务层主要由中间服务方提供的第三方数据控制层由两大功能组成。一是为用户提

服务组成。如参与方认证与接入认证、数据供的日志采集存证功能,该功能采集了数据

的分类分级管理与价值评估、目录推送与资流通与处理日志,并能够进行行为评估、风

源检索、供需方的议价谈判、电子合约的达险评价和审计报告生成。二是数据全生命周

成与执行、交易清算与用后评价,以及第三期的接入控制与使用控制功能,包括数据的

方提供的算法和模型等应用商店服务。使用过程控制和用后的数据销毁过程。

5.数据应用层

数据应用层主要包括企业业务运行、应用创

新相关功能,以及政府的监管应用。例如通

过数据挖掘、数据分析、数据建模及知识图

谱等方式。

19

(四)系统架构技术视角

为了实现功能视图中的上述功能,可信工业数据空

间的实现主要需要以下七大类技术,包括安全技术、隐

私计算技术、存证溯源技术、数据控制技术、管理技术、

计算处理技术以及OT技术(如图3.6所示)。

控制技术访问控制

数据控制技术

图3.6可信工业数据空间一技术视图

20

第三章系统架构SystemArchitecture

1.安全技术2.隐私计算技术

安全技术是保障数据安全重要基础。主要包隐私计算类技术可以在原始数据不出本地的

括文件加密、身份认证、数字签名、数据脱情况,发挥数据的价值,保护用户的数据隐

敏、反爬虫技术、传输网络、传输协议、传私。主要包括安全多方计算、联邦学习、机

输安全以及可信执行环境等技术。密计算、差分隐私、同态加密等技术。

3.存证溯源技术4.数据控制技术

存证溯源技术主要负责对数据全生命周期进数据控制技术实现了数据提供方对数据全生

行日志存证与溯源。主要包括日志采集技术、命周期的掌控,例如数据撤回、使用次数与

标识技术、区块链技术、数据流转记录技术、时间限制、以及用后即焚。使用控制技术主

使用凭证技术以及数据溯源等技术。要包括:控制技术、访问控制以及数据沙盒

等技术。总体而言数据控制技术是对传统访

问控制技术的丰富与革新。

5.管理技术6.计算处理技术

管理技术主要用于实现中间服务层和计算处计算处理技术负责对数据的清洗、储存、计

理层的功能。管理技术主要包括数据安全审算与处理提供支持。主要包括网络性能优化、

计、风险识别技术、标准化认证、等保2.0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论