<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>eHealth &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/ehealth/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 11:49:12 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>eHealth &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Runner-up for Cybersecurity Innovation Europe Award</title>
		<link>https://www.smalsresearch.be/runner-up-for-cybersecurity-innovation-europe-award/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Sun, 25 May 2025 19:06:26 +0000</pubDate>
				<category><![CDATA[[EN]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[eHealth]]></category>
		<category><![CDATA[innovation]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=22764</guid>

					<description><![CDATA[Smals Research is at the cradle of eHealth's blind pseudonymization service. This innovation came in a very creditable second place this year at the prestigious Best Cybersecurity Innovation Europe awards, presented by Cybersec Europe in the presence of Prince Laurent. The jury praised the service for its innovative, practical and Belgian character, the simplicity of the solution and the potential to use it elsewhere. We publish our submission in full that led to this beautiful achievement.]]></description>
										<content:encoded><![CDATA[
<p>Smals Research is at the cradle of eHealth&#8217;s blind pseudonymization service. This innovation came in a very creditable second place this year at the prestigious <a href="https://www.computable.be/2025/05/22/dit-zijn-de-winnaars-van-de-computable-awards-2025/">Best Cybersecurity Innovation Europe awards</a>, presented by <a href="https://www.cyberseceurope.com/artikelen/cybersec-europe-2025-over-7000-visitors-14-growth-and-full-houses-in-the-heart-of-brussels">Cybersec Europe</a> in the presence of Prince Laurent. The jury praised the service for its innovative, practical and Belgian character, the simplicity of the solution and the potential to use it elsewhere. We publish our submission in full that led to this beautiful achievement.</p>
<p><a href="/wp-content/uploads/2025/05/awards_innovation_02-1.jpg"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-22830" src="/wp-content/uploads/2025/05/awards_innovation_02-1.jpg" alt="" width="1919" height="1081" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1.jpg 1919w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-300x169.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-768x433.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-1024x577.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-1536x865.jpg 1536w" sizes="(max-width: 1919px) 100vw, 1919px" /></a></p>



<h1>General description</h1>
<p>Our health is precious. And our personal health data is among the most precious information. So we need to protect it! Smals – the main IT provider for the Belgian public sector – already had strong security measures in place, such as firewalls, hardware security modules, SIEM systems and database encryption. Yet we do more.</p>
<p>eHealth’s blinded pseudonymization service (Intro in <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">Dutch</a> or <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">French</a>) adds an extra layer of security. It enables Smals to manage for example electronic prescriptions without ever learning to whom they belong, without knowing the social security number. Instead, Smals only sees unique codes (pseudonyms). Even if leaked, a hacker won’t be able to do much with the data.</p>
<p>The blinded pseudonymization service – managed by the Belgian eHealth-platform – ensures that only an authorized health care professional, such as your GP, can link a prescription to you. It’s blind, because it doesn’t see any pseudonyms or social security numbers.</p>
<p>We can’t simply encrypt all the data before sending it to the backend, because the latter has functional responsibilities, such as input validation and generation of statistics. Our approach enables the selective encryption of some of the data fields (e.g., free text by the GP), such that the backend only has access to the data it needs in order to fulfil its assigned tasks, without ever seeing social security numbers.</p>
<p>This elegant and versatile approach greatly reduces identification risks in case unauthorized (internal or external) entities obtain access to centrally stored medical data. This approach is the default choice for new e-health applications in Belgium. It is already in use today for <a href="https://recip-e.be/">electronic prescriptions</a> and information about <a href="https://www.vaccinnet.be/">vaccines</a>, prosthetic devices, <a href="https://www.smals.be/nl/project/verplichte-registratie-van-donormateriaal-bij-medisch-begeleide-voortplanting">fertility</a>, allergies and intolerances. The latest application to use this service is <a href="https://www.riziv.fgov.be/nl/professionals/individuele-zorgverleners/artsen/trio-het-platform-voor-eenvoudige-communicatie-met-betrokken-artsen-wanneer-u-een-arbeidsongeschikte-persoon-begeleidt">TRIO</a> to assist disabled persons. It is a successful example of privacy by design in the Belgian public sector.</p>



<h1>Can you briefly describe the solution, product, technology, approach, or project?</h1>



<p>The <a href="https://ehealth.fgov.be/">Belgian eHealth ecosystem</a> consists of multiple backend services which store different types of medical data. Some examples are prescriptions, vaccinations and <a href="https://recip-e.be/nl/faq/wat-is-een-therapeutische-relatie-3/">therapeutic relations</a>. These backend services are contacted by citizens, health care professionals and other eHealth backend services. While <a href="https://smals.be/">Smals</a> manages the backend services, eHealth manages security services (e.g. access control).</p>
<p>On top of the existing security measures, we introduced a new security layer guaranteeing that social security numbers are no longer exposed to backend services or their underlying infrastructure. The blinded pseudonymization service, managed by eHealth, was introduced.</p>
<p>The solution cryptographically guarantees that:</p>
<ul>
<li>Backend services learn backend-specific pseudonyms, but never social security numbers.</li>
<li>Authorized health care providers (such as your GP) learn social security numbers, but never pseudonyms.</li>
<li>The pseudonymisation service learns neither.</li>
</ul>
<p>Hence, each party only learns the strictly minimal identifier-related information it needs to know.</p>
<p>The system is versatile; It also enables selective encryption to ensure that the backend service only sees the minimal required personal (yet pseudonymized) medical data to fulfil its responsibilities. Additionally, our approach enables to flexibly and securely pseudonymize and join (intro in <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">NL</a> and <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">FR</a>) data originating from different sources for scientific purposes (e.g. epidemiology) by research institutes (such as <a href="https://www.sciensano.be/">Sciensano</a> in Belgium).</p>



<h1>Can you demonstrate its innovative character?</h1>
<p>Storing the unencrypted data and the social security number in databases is a bad yet common practice. Unauthorized access could have detrimental consequences.</p>
<p>Experience taught us that full encryption of all data by the client, and storage of the resulting ciphertexts by the backend under the unencrypted social security number, comes with serious functional limitations. The backend could indeed no longer validate the correctness of incoming values (e.g. medication codes) or extract statistics.</p>
<p>Therefore, we need a finer-grained approach that hides social security numbers as well as some of the medical data (e.g. free text written by the doctor).</p>
<p>Adjacent academic work exists. Notably, there is the <a href="https://eprint.iacr.org/2016/411.pdf">polymorphic encryption and pseudonymization</a> by Verheul et. al. While this pseudonymization service is located between the health care professional and the backend service, ours sits at the sideline. Consequently, our solution respects existing communication flows. Moreover, in contrast to the solution proposed by Verheul, the blinded pseudonymization service is unable to convert pseudonyms or ciphertexts into something decryptable by unauthorized entities. In summary, our service is less intrusive and requires less trust.</p>
<p>Springer Nature accepted in its 2025 volume <a href="https://link.springer.com/book/10.1007/978-3-031-84748-6"><em>Public Governance and Emerging Technologies</em></a> our <a href="https://link.springer.com/chapter/10.1007/978-3-031-84748-6_6">chapter</a> discussing the blinded pseudonymisation service.</p>



<h1>What is the added value of this security innovation in terms of security: how resilient and protective is it?</h1>
<h2>Security &amp; Privacy</h2>
<p>The solution greatly reduces the identification risk in case of an internal adversary (administrator) or external adversary (hacker) having access to or publishing the medical data stored by the backend service. The social security numbers, as well as a subset of the actual medical data in each separate record, remain hidden. It enables Smals to implement the principle that it should nowhere in the process have access to social security numbers. It is adopted as the default approach for new IT projects in Belgian healthcare and social security.</p>
<p>Our solutions greatly reduce identification risks, but does not reduce them to zero. It should be seen as an extra – but strong – layer of security, on top of the existing ones (such as access control, database encryption and firewalls).</p>
<h2>High availability</h2>
<p>The high availability of the pseudonymization service is guaranteed by the deployment of multiple instances and HSMs in multiple datacenters. Moreover, a backup solution is foreseen, offering limited functionality when the pseudonymization service is unavailable.</p>
<h2>Correctness</h2>
<p>The correctness of our solution has been validated by academic partners.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>This is a submitted contribution by Kristof Verslype, cryptographer at Smals Research. It was written in his own name and does not take a position on behalf of Smals.</em></p>



<p><em>Featured image by <a href="https://www.cyberseceurope.com/artikelen/cybersec-europe-2025-over-7000-visitors-14-growth-and-full-houses-in-the-heart-of-brussels">Cybersec Europe</a></em></p>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>High Availability &#038; WC papier</title>
		<link>https://www.smalsresearch.be/high-availability-wc-papier/</link>
					<comments>https://www.smalsresearch.be/high-availability-wc-papier/#comments</comments>
		
		<dc:creator><![CDATA[Johan Loeckx]]></dc:creator>
		<pubDate>Wed, 10 Nov 2010 13:49:05 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[eHealth]]></category>
		<category><![CDATA[High Availability]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=1368</guid>

					<description><![CDATA[Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat (grofweg) stelt dat niet alle systemen op elk ogenblik de meest up-to-date informatie kunnen bezitten als hoge beschikbaarheid vereist is. Hoewel dit op het eerste gezicht dramatisch lijkt, is dit in de praktijk niet het geval omdat &#8220;tijd&#8221; een verschillende betekenis heeft [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Centraal in het debat rond High Availability staat het zogenaamde <a href="https://nl.wikipedia.org/wiki/CAP_theorema">“CAP theorema”</a> dat (grofweg) stelt dat <strong>niet alle systemen op elk ogenblik de meest up-to-date informatie kunnen bezitten als hoge beschikbaarheid vereist is.</strong></p>
<p style="text-align: justify;">Hoewel dit op het eerste gezicht dramatisch lijkt, is dit in de praktijk niet het geval omdat <strong>&#8220;tijd&#8221; een verschillende betekenis heeft in business context dan in IT context. </strong>Bekijken we het voorbeeld van een patiënt die een elektronisch voorschrift krijgt bij de dokter, en dan naar de apotheker gaat om zijn &#8220;bestelling&#8221; op te halen:</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2010/11/tijdslijnpatient-dokter-apotheker1.png"><img decoding="async" class="aligncenter size-medium wp-image-1377" title="tijdslijnpatient-dokter-apotheker" src="/wp-content/uploads/2010/11/tijdslijnpatient-dokter-apotheker1.png" alt="" width="95%" srcset="https://www.smalsresearch.be/wp-content/uploads/2010/11/tijdslijnpatient-dokter-apotheker1.png 1186w, https://www.smalsresearch.be/wp-content/uploads/2010/11/tijdslijnpatient-dokter-apotheker1-300x137.png 300w, https://www.smalsresearch.be/wp-content/uploads/2010/11/tijdslijnpatient-dokter-apotheker1-1024x467.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2010/11/tijdslijnpatient-dokter-apotheker1-768x351.png 768w" sizes="(max-width: 1186px) 100vw, 1186px" /></a></p>
<p style="text-align: justify;">Hoewel 10 seconden in computertermen een eeuwigheid is, is dat in business context niet.  <strong> </strong>De kans dat een patiënt binnen 40 seconden na het voorschrijven, de dokter kan betalen en bij de apotheker geraakt is quasi-onbestaande.</p>
<p style="text-align: justify;">Het CAP theorema stelt bij dit voorbeeld dan ook geen problemen.  <strong>Deze deadlock situatie kan alleen opgelost worden door de business mee te betrekken. Om deze reden is het essentieel om High Availability reeds vanaf de requirements analyse in rekening te brengen. </strong></p>
<h2 style="text-align: justify;"><strong><span id="more-1368"></span></strong>De noodzakelijke evolutie naar &#8220;distributed systems&#8221;</h2>
<p style="text-align: justify;">Het CAP theorema zou omzeild kunnen worden (in theorie althans) door te evolueren naar één monolithisch systeem. Dit is echter geen oplossing omdat men dan het probleem verschuift naar binnen de grenzen van dit systeem.  In de moderne wereld waarbij online toepassingen door steeds meer mensen gebruikt worden, kan de nodige performantie immers vaak niet eens door één systeem geleverd worden.  <strong>Het lijkt er dus op dat we dus noodzakelijkerwijs evolueren naar gedistribueerde systemen</strong>. Redundantie is in dat geval een erg efficiënte manier om de beschikbaarheid te verhogen.</p>
<h2 style="text-align: justify;">Availability tijdens de requirements analyse</h2>
<p style="text-align: justify;">Het CAP theorema zal het ons dus moeilijk maken! Zoals reeds gezegd, kan men in de praktijk echter veel verbeteren door <strong>High Availability reeds vanaf de requirements analyse </strong>in rekening te brengen door:</p>
<ul>
<li>de <strong>levensduur en vluchtigheid van de gegevens in kaart te brengen</strong> (de 40s in bovenstaand voorbeeld) en</li>
<li>de eisen op vlak van <strong>beschikbaarheid te specificeren voor elke use-case</strong> in plaats van voor het volledige systeem.</li>
</ul>
<p style="text-align: justify;">Tijdens de architectuurfase kan men dan specifiek optimiseren naar deze niet-functionele beschikbaarheidsbehoeftes.</p>
<p style="text-align: justify;">
<h2>Beter vele kleintjes dan een paar grote</h2>
<p style="text-align: justify;">Het punt dat ik wil maken in deze post, is dat bij een redundante architectuur, de strategie van <em>vele kleintjes </em>vaak beter is dan een <em>paar grote</em>.  Bij een traditioneel actief-passief failover systeem behandelt één systeem alle aanvragen tenzij dit systeem uitvalt, waarbij het passief systeem actief wordt en haar taken overneemt.  In dit geval bevat elk apart deelsysteem de mogelijkheid om het volledige probleem &#8220;op te lossen&#8221; en <strong>het falen van een systeem is intrinsiek een incident</strong>.</p>
<p style="text-align: justify;">Stel daarentegen een gedistribueerd systeem voor waarbij 10 kleine, goedkope servers elk een deel van de taak op zich nemen en hierover voortdurend met elkaar communiceren.  Als er eentje uitvalt, zijn er nog 9 beschikbaar om de taken te herverdelen (de performantie zal wel wat afnemen).  <strong>Door de architectuur hierop ingesteld is, integreert een nieuw opgestart deelsysteem zich automatisch in het geheel.  Het </strong><strong>vervangen van zo&#8217;n deel-systeem wordt een standaard, dagdagelijkse onderhoudstaak</strong>, juist zoals het nemen van een backup.</p>
<h2>WC papier?</h2>
<p>De vergelijking die ik graag wil maken is het onderhoud van WC papier.  Laten we twee situaties vergelijken:</p>
<ul>
<li>er is één rol van 400 vellen geïnstalleerd</li>
<li>er zijn vier rollen van elk 100 vellen geïnstalleerd</li>
</ul>
<p style="text-align: justify;">Elke dag nagekeken wordt of de rol op is.  Indien nodig wordt de rol vervangen.  Bekijken we de grafiek van de hoeveelheid beschikbare wc papier in functie van de tijd:</p>
<p><a href="/wp-content/uploads/2010/11/HighAvailabilityWCs.png"><img decoding="async" class="aligncenter size-full wp-image-1389" title="HighAvailabilityWCs" src="/wp-content/uploads/2010/11/HighAvailabilityWCs.png" alt="" width="95%" srcset="https://www.smalsresearch.be/wp-content/uploads/2010/11/HighAvailabilityWCs.png 552w, https://www.smalsresearch.be/wp-content/uploads/2010/11/HighAvailabilityWCs-189x300.png 189w" sizes="(max-width: 552px) 100vw, 552px" /></a></p>
<p style="text-align: justify;">Zoals duidelijk op te maken valt uit dit simpele conceptuele voorbeeld, is er steeds WC papier beschikbaar indien men kiest voor kleinere deelsystemen. In de situatie waarbij men één rol van 400 vellen heeft, moet men ofwel kiezen voor &#8220;waste&#8221; (weggooien van wc papier) of voor &#8220;downtime&#8221; (de afwezigheid van wc-papier).  Deze conclusies kunnen formeel geabstraheerd worden naar andere systemen.</p>
<p style="text-align: justify;">Maar nu moet ik nog even mijn handen wassen&#8230;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/high-availability-wc-papier/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
