Process mining techniques enable organizations to gain insights into their business processes through the analysis of execution records (event logs) stored by information systems. While most process mining efforts focus on intra-organizational scenarios, many real-world business processes span multiple independent organizations. Inter-organizational process mining, though, faces significant challenges, particularly regarding confidentiality guarantees: The analysis of data can reveal information that the participating organizations may not consent to disclose to one another, or to a third party hosting process mining services. To overcome this issue, this paper presents CONFINE, an approach for secrecy-preserving inter-organizational process mining. CONFINE leverages Trusted Execution Environments (TEEs) to deploy trusted applications that are capable of securely mining multi-party event logs while preserving data secrecy. We propose an architecture supporting a four-stage protocol to secure data exchange and processing, allowing for protected transfer and aggregation of unaltered process data across organizational boundaries. To avoid out-of-memory errors due to the limited capacity of TEEs, our protocol employs a segmentation-based strategy, whereby event logs are transmitted to TEEs in smaller batches. We conduct a formal verification of correctness and a security analysis of the guarantees provided by the TEE core. We evaluate our implementation on real-world and synthetic data, showing that the proposed approach can handle realistic workloads. The results indicate logarithmic memory growth with respect to the event log size and linear growth with the number of provisioning organizations, highlighting scalability properties and opportunities for further optimization.


翻译:过程挖掘技术使组织能够通过分析信息系统存储的执行记录(事件日志)来洞察其业务流程。尽管大多数过程挖掘工作集中于组织内部场景,但现实中的许多业务流程跨越多个独立组织。然而,跨组织过程挖掘面临重大挑战,尤其在保密性保障方面:数据分析可能揭示参与组织不愿彼此披露或不愿向托管过程挖掘服务的第三方披露的信息。为解决这一问题,本文提出CONFINE——一种支持保密性的跨组织过程挖掘方法。CONFINE利用可信执行环境(TEE)部署可信应用程序,能够在保护数据机密性的前提下安全地挖掘多方事件日志。我们提出了一种支持四阶段协议的架构,以保障数据交换与处理的安全,实现未经篡改的过程数据在跨组织边界时的受保护传输与聚合。为避免因TEE容量有限导致的内存溢出错误,我们的协议采用基于分段的策略,将事件日志分批传输至TEE。我们对TEE核心提供的保障进行了正确性形式化验证与安全性分析,并在真实与合成数据上评估了实施方案,证明该方法能够处理实际工作负载。结果表明内存占用随事件日志规模呈对数增长,随供应组织数量呈线性增长,凸显了其可扩展性特质及进一步优化的潜力。

0
下载
关闭预览

相关内容

中国流程挖掘行业研究报告
专知会员服务
27+阅读 · 2023年7月18日
【2023新书】模式识别的流程挖掘技术,181页pdf
专知会员服务
61+阅读 · 2023年3月11日
【经典书】流程挖掘,477页pdf
专知会员服务
114+阅读 · 2022年8月25日
【经典书】图数据挖掘算法,安全性及应用,256页pdf
专知会员服务
91+阅读 · 2022年8月22日
【教程推荐】中科大刘淇教授-数据挖掘基础,刘 淇
专知会员服务
82+阅读 · 2020年3月4日
流程/过程挖掘(Process Mining)最新综述
PaperWeekly
23+阅读 · 2022年9月19日
时空数据挖掘:综述
专知
36+阅读 · 2022年6月30日
基于深度学习的数据融合方法研究综述
专知
37+阅读 · 2020年12月10日
基于知识图谱的文本挖掘 - 超越文本挖掘
专知
40+阅读 · 2019年8月18日
清华178页深度报告:一文看懂AI数据挖掘
人工智能学家
10+阅读 · 2019年2月18日
关于数据挖掘,有几本书推荐给你......
图灵教育
16+阅读 · 2017年10月11日
【大数据】数据挖掘与数据分析知识流程梳理
产业智能官
13+阅读 · 2017年9月22日
国家自然科学基金
4+阅读 · 2017年12月31日
国家自然科学基金
6+阅读 · 2017年12月31日
国家自然科学基金
4+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
7+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
7+阅读 · 2014年12月31日
Arxiv
0+阅读 · 2月11日
VIP会员
相关资讯
流程/过程挖掘(Process Mining)最新综述
PaperWeekly
23+阅读 · 2022年9月19日
时空数据挖掘:综述
专知
36+阅读 · 2022年6月30日
基于深度学习的数据融合方法研究综述
专知
37+阅读 · 2020年12月10日
基于知识图谱的文本挖掘 - 超越文本挖掘
专知
40+阅读 · 2019年8月18日
清华178页深度报告:一文看懂AI数据挖掘
人工智能学家
10+阅读 · 2019年2月18日
关于数据挖掘,有几本书推荐给你......
图灵教育
16+阅读 · 2017年10月11日
【大数据】数据挖掘与数据分析知识流程梳理
产业智能官
13+阅读 · 2017年9月22日
相关基金
国家自然科学基金
4+阅读 · 2017年12月31日
国家自然科学基金
6+阅读 · 2017年12月31日
国家自然科学基金
4+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
7+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
7+阅读 · 2014年12月31日
Top
微信扫码咨询专知VIP会员