<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Privacy by design &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/privacy-by-design/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:58 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Privacy by design &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Made by Smals Research – Croisement des données à caractère personnel dans le respect de la vie privée</title>
		<link>https://www.smalsresearch.be/innovationsmals-croisement-des-donnees-a-caractere-personnel-dans-le-respect-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://staging.smalsresearch.be/?p=26246</guid>

					<description><![CDATA[En collaboration avec des universités de renommée internationale, Smals a travaillé sur un prototype visant à simplifier considérablement la pseudonymisation et le croisement des données personnelles à des fins secondaires grâce à la cryptographie avancée.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/innovatiesmals-privacyvriendelijk-kruisen-van-persoonsgegevevens/" data-type="post" data-id="21119">Nederlands</a>.</em></p>



<p>Les données personnelles numériques constituent une source d&#8217;informations qui favorise l&#8217;innovation, le bien-être et la formulation de politiques. Ces données personnelles se trouvent dispersées dans de nombreuses organisations&nbsp;: l&#8217;une détient des données sur le cancer, une autre sur la consommation de médicaments et une autre encore sur les revenus. Dans la pratique, les données personnelles provenant de différentes organisations sont régulièrement regroupées afin de répondre à des questions spécifiques posées par des chercheurs et des décideurs politiques.</p>



<p>Les processus actuels garantissent que le respect de la vie privée dans ce contexte. Il s&#8217;agit malheureusement trop souvent d&#8217;une opération complexe, coûteuse et chronophage. En collaboration avec des universités de renommée internationale, Smals Research a donc travaillé à l&#8217;élaboration d&#8217;un prototype visant à simplifier considérablement ces processus à l&#8217;aide d&#8217;une cryptographie avancée.</p>



<h1 class="wp-block-heading">Problématique basée sur un cas concret</h1>



<p>Nous sommes partis d&#8217;une <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/5749691d1687866fa0e6852fe4536cb54f2bf4ad/20-020-n042-behandeling-herstellende-multiple-sclerose.pdf">question de recherche concrète</a>&nbsp;:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Les patients atteints de SEP (sclérose en plaques) sous traitement à base de molécules de tériflunomide ou d&#8217;alemtuzumab courent-ils un risque accru de cancer par rapport aux patients atteints de SEP traités avec d&#8217;autres médicaments&nbsp;?</em></p>
</blockquote>



<p>Pour répondre à cette question, simple en soi, il est nécessaire de croiser les données médicales relatives aux patients atteints de SEP provenant de deux organisations, à savoir le <a href="https://kankerregister.org/fr">Registre belge du cancer (BCR)</a> et l&#8217;<a href="https://www.ima-aim.be/">Agence InterMutualiste (AIM)</a>.</p>



<p>Les deux organisations gèrent les données sous des pseudonymes distincts pour plus de confidentialité ; des codes uniques remplacent les numéros de registre national.</p>



<ul class="wp-block-list">
<li>Le BCR gère les données relatives au cancer concernant les personnes qui ont reçu un diagnostic de cancer. Le BCR ne sait pas quels enregistrements concernent des patients atteints de SEP.</li>



<li>L&#8217;AIM dispose de données relatives aux médicaments prescrits et peut sélectionner les enregistrements des patients atteints de SEP.</li>
</ul>



<p>Les chercheurs doivent avoir accès, dans un environnement sécurisé (<a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">SPE = Secure Processing Environment</a>), aux données provenant du BCR et de l&#8217;AIM concernant tous les patients atteints de SEP. Les données relatives à un même patient mais issues de sources différentes doivent pouvoir être reliées entre elles sur la base d&#8217;un pseudonyme unique utilisé uniquement dans le cadre de cette question de recherche spécifique. Ceci est représenté dans l&#8217;illustration 1.</p>



<figure class="wp-block-image aligncenter wp-image-24710"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png"><img fetchpriority="high" decoding="async" width="598" height="154" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png" alt="" class="wp-image-24710" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/set.png 598w, https://www.smalsresearch.be/wp-content/uploads/2025/12/set-300x77.png 300w" sizes="(max-width: 598px) 100vw, 598px" /></a><figcaption class="wp-element-caption">Illustration 1&nbsp;: à gauche, l&#8217;ensemble des patients atteints de SEP, à droite, l&#8217;ensemble des citoyens ayant reçu un diagnostic de cancer. Seules les données relatives aux citoyens des deux régions vertes peuvent être divulguées sous forme pseudonymisée à l&#8217;environnement sécurisé.</figcaption></figure>



<p>La question centrale est la suivante&nbsp;:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Comment le BCR peut-il fournir uniquement des enregistrements sur les patients atteints de SEP à l&#8217;environnement sécurisé sans savoir qui est atteint de SEP ou quels enregistrements qu&#8217;il gère concernent des patients atteints de SEP&nbsp;?</em></p>
</blockquote>



<p>Dans une approche classique, soit le BCR enverra trop d&#8217;informations à l&#8217;environnement sécurisé – notamment des données sur chaque patient atteint d&#8217;un cancer –, soit des informations seront divulguées au BCR – qui découvrira alors quels enregistrements concernent des patients atteints de SEP. Une dernière possibilité consiste à faire appel à une entité centrale de confiance qui, certes, aura connaissance des données à caractère personnel, mais à qui l&#8217;on peut faire confiance pour ne pas en faire un usage illicite.</p>



<p>Aucune de ces approches n&#8217;est idéale. Aujourd&#8217;hui, tant au niveau national qu&#8217;international, on fait appel à des intermédiaires centraux fortement réglementés ou on opte pour des solutions sur mesure coûteuses et lentes, dans lesquelles un nouveau flux est défini, validé et mis en œuvre pour chaque question de recherche afin de protéger au maximum la vie privée.</p>



<p>De plus, le chercheur a généralement besoin d&#8217;accéder aux données brutes, ce qui rend les solutions basées sur le <a href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">secure multi-party computation</a> inadaptées.&nbsp;</p>



<h1 class="wp-block-heading">Notre proposition de solution</h1>



<p>Partons d&#8217;un scénario fictif dans lequel nous travaillons avec un intermédiaire de confiance et où, pour simplifier, l&#8217;AIM et le BCR ne gèrent pas les données à caractère personnel sous des pseudonymes, mais sous des numéros de registre national. L&#8217;AIM et le BCR envoient tous deux toutes les données potentiellement pertinentes à l&#8217;intermédiaire de confiance.</p>



<p>Le BCR envoie à l&#8217;intermédiaire les données identifiées relatives au cancer de tous les citoyens qui ont reçu un diagnostic de cancer, ce qui est bien sûr beaucoup plus que ce dont le chercheur a besoin. L&#8217;intermédiaire reçoit également toutes les données identifiées relatives aux médicaments prescrits aux patients atteints de SEP de l&#8217;AIM et sait ainsi, sur cette base. </p>



<p><!--StartFragment --><span class="cf0">L&#8217;intermédiaire reçoit également toutes les données identifiées relatives aux médicaments prescrits aux patients atteints de SEP de l&#8217;AIM. Il sait ainsi quels enregistrements fournis par le BCR concernent des patients atteints de SEP et donc quels enregistrements sont pertinents dans le cadre de la question de recherche</span>. L&#8217;intermédiaire entreprend alors les étapes suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li>Il supprime les enregistrements non pertinents, c&#8217;est-à-dire les enregistrements concernant tous les citoyens qui ont reçu un diagnostic de cancer mais qui ne sont pas atteints de SEP.</li>



<li>Il fusionne les enregistrements concernant les mêmes citoyens et remplace les numéros de registre national par des pseudonymes uniques dans les enregistrements fusionnés.</li>



<li>Il envoie le résultat – uniquement les enregistrements fusionnés – vers l&#8217;environnement sécurisé.</li>



<li>Il supprime toutes les données reçues et dérivées.</li>
</ol>



<p>Dans ce scénario, il n&#8217;y a pas de fuite involontaire de données vers les sources de données et l&#8217;environnement sécurisé ne reçoit que les données personnelles pseudonymisées minimales nécessaires.</p>



<p>Notre prototype fait exactement cela, mais <strong>sans l&#8217;intermédiaire de confiance</strong>. Le rôle de l&#8217;intermédiaire de confiance est distribué&nbsp;: les détenteurs de données – dans ce cas, l&#8217;AIM et le BCR – et un collecteur de données – dans ce cas, l&#8217;environnement sécurisé – interagissent pour assumer ensemble le rôle de l&#8217;intermédiaire de confiance. Les caractéristiques de sécurité mentionnées dans le paragraphe précédent sont conservées ; aucune information n&#8217;est donc divulguée involontairement aux détenteurs de données et le collecteur de données ne prend connaissance que des données pseudonymisées strictement nécessaires. La solution reste néanmoins pratique et efficace. Tout cela est possible grâce à une cryptographie avancée.</p>



<p>Comme nous l&#8217;avons mentionné précédemment, l&#8217;AIM et le BCR conservent les données sous des pseudonymes. Il existe des procédures permettant de les convertir de manière contrôlée en numéros de registre national. L&#8217;entité qui gère les données n&#8217;a jamais connaissance des registres nationaux et l&#8217;entité qui peut associer les pseudonymes aux numéros de registre national n&#8217;a à aucun moment accès aux données à caractère personnel proprement dites. Par souci de simplicité et pour la suite de cet article, nous partons du principe que les détenteurs de données connaissent les données identifiées par les numéros de registre national plutôt que par les pseudonymes. Notre concept peut également s&#8217;appliquer de manière sécurisée à des situations plus réalistes où ce n&#8217;est pas le cas.</p>



<h1 class="wp-block-heading">Dans la pratique</h1>



<p><a href="/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg"><img decoding="async" width="150" height="106" class="alignright size-medium wp-image-23397" src="/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg" alt=""></a>Smals Research a développé ce concept en collaboration avec des partenaires universitaires. Initialement baptisé Oblivious Join, il a été renommé <em>LetheLink</em> dans le contexte universitaire.&nbsp;<a href="https://fr.wikipedia.org/wiki/L%C3%A9th%C3%A9">Lethe</a> (Λήθη) est, dans la mythologie grecque, la déesse de l&#8217;oubli et l&#8217;un des cinq fleuves des enfers, au bord duquel les morts s&#8217;abreuvent pour oublier leur vie terrestre. Malgré cet oubli – ou plutôt ce manque de connaissance –, les entités en interaction parviennent à relier entre elles les données nécessaires. La convivialité et l&#8217;efficacité ont été au cœur du développement de ce concept.</p>



<p>Smals Research a développé un prototype démontrable qui donne déjà un aperçu du fonctionnement d&#8217;une solution entreprise-ready. L&#8217;utilisation du prototype est présentée dans l&#8217;illustration 2 et comprend les étapes suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li><strong>Création d&#8217;un fichier JSON.</strong> Une organisation pouvant servir de point de contact (par exemple, la <a href="https://www.hda.belgium.be/fr">HDA</a> ou la <a href="https://www.ksz-bcss.fgov.be/fr">BCSS</a>) reçoit une demande d&#8217;un chercheur. Lorsque la base juridique pour ce traitement de données existe, cette organisation établit un fichier JSON signé numériquement. Ce fichier JSON contient, sous une forme structurée, toutes les informations nécessaires à l&#8217;exécution correcte du protocole pour le croisement sécurisé des données des détenteurs de données&nbsp;: les données de connexion des clients des détenteurs de données et du collecteur de données, les paramètres cryptographiques, les clés publiques, les informations sur les données que chaque détenteur de données doit fournir, etc. Dans la pratique, on partira de templates à partir desquels on pourra dériver des fichiers JSON avec un minimum d&#8217;effort.</li>



<li><strong>Distribution du fichier JSON.</strong> Ce fichier JSON est envoyé à la fois au collecteur de données et aux détenteurs de données. Tous vérifient la signature numérique. Toutes les entités concernées savent désormais comment exécuter le protocole et comment contacter les autres entités concernées en toute sécurité.</li>



<li><strong>Téléchargement du client.</strong> Si ce n&#8217;est pas déjà fait, le collecteur de données et les détenteurs de données téléchargent le client LetheLink.</li>



<li><strong>Création de fichiers CSV.</strong> Sur la base du fichier JSON, chaque détenteur de données génère un fichier CSV contenant toutes les données identifiées potentiellement pertinentes. Dans le scénario décrit précédemment, cela inclurait, pour le BCR, toutes les informations identifiées demandées concernant tous les citoyens ayant reçu un diagnostic de cancer. La création de ce fichier ne relève pas du champ d&#8217;application de LetheLink. Notre prototype ne prend en charge que les fichiers CSV, mais cette fonctionnalité peut être étendue.</li>



<li><strong>Importation du client.</strong> Chaque participant fournit le fichier JSON à son client LetheLink local. Les détenteurs de données fournissent également leur fichier CSV généré localement à leur client. Les données sont livrées en clair et le client se charge du chiffrement.</li>



<li><strong>Exécution du protocole.</strong> Le protocole est exécuté. Du côté du collecteur (SPE) des données, cela donne un fichier CSV qui ne contient que les données pseudonymisées et minimales nécessaires.</li>
</ol>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/gebruik-1.png"><img decoding="async" width="1024" height="572" src="/wp-content/uploads/2025/12/gebruik-1-1024x572.png" alt="" class="wp-image-24742" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-768x429.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1536x858.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-2048x1144.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 2. Aperçu de l&#8217;utilisation de LetheLink dans la pratique</figcaption></figure>



<p>L&#8217;avantage de cette approche réside dans sa flexibilité d&#8217;utilisation. Certains détenteurs de données ne sont impliqués que très occasionnellement dans de tels projets croisés et tous les détenteurs de données ne disposent pas des mêmes ressources. Grâce à l&#8217;approche LetheLink, nul besoin de réaliser d&#8217;importants investissements ou préparatifs. Il suffit d&#8217;installer le client et de créer le fichier CSV.</p>



<p>L&#8217;illustration 3 présente un exemple fictif de tels fichiers CSV. En haut figurent des extraits de fichiers CSV que les détenteurs de données (trois dans le cas présent) fournissent chacun en entrée à leur client LetheLink. Au bas de l&#8217;illustration, un extrait du fichier CSV généré en sortie par le client du collecteur de données à la suite de l&#8217;exécution du protocole est présenté. Dans notre exemple fictif, le chercheur s&#8217;intéresse uniquement aux données transversales, c&#8217;est-à-dire aux données relatives aux 50&nbsp;000 patients atteints de SEP qui ont reçu un diagnostic de cancer et présentent un profil de risque élevé. La personne dont le numéro de registre national est 60.01.05-045.05 appartient à ce groupe. Le collecteur de données voit les informations combinées sur ce citoyen, non pas sous ce numéro de registre national, mais sous le pseudonyme &#8220;153807&#8230;&#8221;.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/fictional_data-1.png"><img loading="lazy" decoding="async" width="1024" height="574" src="/wp-content/uploads/2025/12/fictional_data-1-1024x574.png" alt="" class="wp-image-24717" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-768x430.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1536x860.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-2048x1147.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 3. Exemple fictif avec des extraits de trois fichiers CSV d&#8217;entrée (en haut) et le fichier de sortie résultant (en bas)</figcaption></figure>



<h1 class="wp-block-heading">Performance</h1>



<p>Dans le cadre de la collaboration académique, la performance a été considérablement améliorée au cours de plusieurs itérations, tant au niveau de l&#8217;algorithme qu&#8217;au niveau de la mise en œuvre. Les principaux résultats des tests sont présentés dans le tableau 1. Quelques précisions&nbsp;:</p>



<ul class="wp-block-list">
<li>Les tests ont été effectués sur des machines virtuelles AWS EC2 r7i.8xlarge, avec 32 vCPU (Intel Xeon Platinum 8588C @ 3,2 GHz) et 256 Go de RAM.</li>



<li>Une distinction est opérée entre une exécution sur un LAN à une vitesse de 1 Gbps et sur un WAN à une vitesse de 150 Mbps.</li>



<li>La variable <em>m</em> représente le nombre d&#8217;enregistrements fournis par chacune des sources de données. Dans nos tests, elle est comprise entre un minimum de 2<sup>16</sup>= 65.536 et maximum de 2<sup>24</sup>= 16.777.216. En réalité, le nombre d&#8217;enregistrements varie bien sûr selon la source de données, mais ces résultats fournissent déjà une limite supérieure.</li>



<li>La variable κ (kappa) représente le niveau de sécurité computationnel. Une sécurité de 128 bits est suffisante aujourd&#8217;hui, mais une sécurité de 192 ou même de 256 bits est recommandée pour les données qui restent sensibles pendant une longue période. La variable λ (lambda) représente le paramètre de sécurité statique correspondant.&nbsp;</li>



<li>La variable <em>n</em> représente le nombre de détenteurs de données. Nous avons effectué des tests avec 3, 5 et 7 détenteurs de données, mais il n&#8217;y a aucune limitation technique pour un nombre beaucoup plus important.</li>
</ul>



<figure class="wp-block-image alignnone"><a href="/wp-content/uploads/2025/12/results.png"><img loading="lazy" decoding="async" width="1024" height="255" src="/wp-content/uploads/2025/12/results-1024x255.png" alt="" class="wp-image-24718" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-300x75.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-768x191.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1536x382.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png 1713w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Résultats de performance (en secondes) du prototype LetheLink</figcaption></figure>



<p>Maintenant que nous savons comment interpréter ce tableau, nous constatons par exemple qu&#8217;il faut 25 secondes pour exécuter le protocole lorsque trois sources de données fournissent chacune 1 million (2<sup>20</sup>) d&#8217;enregistrements sur un WAN. La quantité de données fournies a également un impact sur le temps d&#8217;exécution, mais pour cela, nous vous renvoyons au tableau 3 de notre <a href="https://arxiv.org/abs/2512.08558">publication</a> commune.&nbsp;<strong>En résumé, tant le protocole que sa mise en œuvre sont particulièrement efficaces.&nbsp;</strong>Pour conclure, l&#8217;illustration 4 donne une idée générale de la réalisation des tests.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/1000014576-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="611" src="/wp-content/uploads/2025/12/1000014576-1024x611.jpg" alt="" class="wp-image-24721" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-768x459.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-2048x1223.jpg 2048w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-300x179.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1536x917.jpg 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 4. Illustration de l&#8217;exécution des tests</figcaption></figure>



<h1 class="wp-block-heading">Relation avec le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</h1>



<p>Smals Research a développé le <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">service de pseudonymisation à l&#8217;aveugle pour eHealth</a> au cours de la période 2021-2022. Ce service permet de convertir les numéros de registre national en pseudonymes (codes uniques) et vice versa. Cette conversion est effectuée par un service de pseudonymisation qui est toutefois aveugle&nbsp;: il ne voit ni les numéros de registre national ni les pseudonymes. Ce service peut <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">également</a> être utilisé pour pseudonymiser et croiser des données. Quelles sont les différences&nbsp;?</p>



<ul class="wp-block-list">
<li><strong>Statut.</strong>&nbsp;Le service de pseudonymisation à l&#8217;aveugle est déjà en production, tandis que LetheLink n&#8217;est qu&#8217;un prototype.</li>



<li><strong>Fuite de données.</strong>&nbsp;Pour les projets de recoupement plus complexes, tels que ceux évoqués dans cet article, le service de pseudonymisation à l&#8217;aveugle ne pourra pas toujours empêcher les fuites de données. Il y aura notamment des fuites de données lorsqu&#8217;une source de données ne peut pas déterminer de manière autonome quels enregistrements sont pertinents pour répondre à la question de recherche. Selon le use case, il peut s&#8217;agir d&#8217;une fuite de données résiduelle acceptable ou de fuites de données plus substantielles, qui portent effectivement atteinte à la vie privée des personnes concernées. D&#8217;autre part, LetheLink présente des risques lorsqu&#8217;une seule entité est à la fois détentrice et collectrice de données.</li>



<li><strong>Rapidité.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth est certes très rapide &#8211; il peut effectuer des milliers de conversions par seconde -, mais LetheLink est ultra-rapide &#8211; il effectue des dizaines de milliers de conversions par seconde et, dans certaines circonstances, peut dépasser les cent mille. Tout dépendra bien sûr de l&#8217;infrastructure utilisée.</li>



<li><strong>Infrastructure.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth est dans tous les cas une entité centrale qui doit disposer d&#8217;une capacité suffisante. LetheLink, en revanche, est distribué, ce qui rend inutile une telle entité centrale&nbsp;: il suffit que chaque entité exécute le client LetheLink sur ses machines existantes. Il peut même s&#8217;agir d&#8217;ordinateurs portables classiques.</li>



<li><strong>Intégration.</strong>&nbsp;Afin d&#8217;utiliser le service de pseudonymisation à l&#8217;aveugle, une organisation doit intégrer une logique dans son application client. Nous savons par expérience que cela est relativement simple, mais cela reste néanmoins un investissement. LetheLink est un client autonome et ne nécessite donc aucun processus d&#8217;intégration.</li>



<li><strong>Types de demandes.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth peut traiter tant les demandes en batch que les demandes qui doivent être traitées en temps réel. LetheLink ne prend en charge que les traitements en batch.</li>
</ul>



<p>Ce positionnement respectif de LetheLink et du service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth devrait aider les organisations à déterminer la technologie la plus adaptée à leurs use cases.</p>



<h1 class="wp-block-heading">Extensions</h1>



<p>Un certain nombre d&#8217;extensions de LetheLink seront nécessaires pour pouvoir l&#8217;utiliser dans la pratique. Toutes les extensions proposées sont déjà conceptuellement possibles, mais ne sont pas toujours intégrées dans le prototype.&nbsp;<strong>Cela ne se fera que si une demande concrète est formulée.</strong></p>



<ul class="wp-block-list">
<li><strong>Taille minimale de l&#8217;ensemble de résultats.</strong>&nbsp;Si l&#8217;ensemble de résultats pseudonymisés pour le collecteur de données ne contient pas suffisamment d&#8217;enregistrements, il existe un risque pour la vie privée des personnes concernées et il est impossible de mener des recherches statistiquement pertinentes. C&#8217;est pourquoi le prototype prend déjà en charge la possibilité d&#8217;indiquer une taille minimale dans le fichier JSON.</li>



<li><strong>Réidentification contrôlée.</strong>&nbsp;Si les chercheurs constatent qu&#8217;un citoyen donné présente un risque élevé de développer une certaine maladie, il doit être possible d&#8217;en informer ce citoyen. De même, lorsqu&#8217;une enquête sur une fraude révèle une forte suspicion de fraude de la part de certains citoyens, il doit être possible d&#8217;en informer l&#8217;autorité compétente. Il doit donc être possible, dans des situations exceptionnelles, de vérifier l&#8217;identité d&#8217;un citoyen de manière contrôlée.</li>



<li><strong>Pseudonymes des détenteurs de données.</strong>&nbsp;Comme indiqué précédemment dans cet article, les détenteurs de données n&#8217;ont souvent pas eux-mêmes accès au numéro de registre national des citoyens dont ils gèrent les données. Dans de tels cas également, le protocole doit pouvoir être mis en œuvre efficacement.</li>



<li><strong>Divulgation sélective.</strong>&nbsp;Actuellement, le prototype se concentre sur des moyennes&nbsp;; ce n&#8217;est que si <em>tous</em> les détenteurs de données fournissent des enregistrements sur un même citoyen que l&#8217;enregistrement composite devient visible pour le collecteur de données. Dans la pratique, une plus grande flexibilité est requise, comme l&#8217;indique l&#8217;illustration 5. Dans le cas d&#8217;utilisation présenté en introduction de cet article, le chercheur avait besoin de données pseudonymisées sur tous les patients atteints de SEP, alors que notre prototype ne fournit actuellement que des données pseudonymisées sur tous les patients atteints de SEP ayant également reçu un diagnostic de cancer.</li>



<li><strong>Transfert multi-batch.</strong>&nbsp;Dans certains cas, les détenteurs de données doivent fournir des données à plusieurs reprises au collecteur de données, par exemple dans le cadre d&#8217;une étude longitudinale. Le collecteur de données doit être capable de relier entre elles les données relatives à un même citoyen au fil du temps.</li>



<li><strong>Communication simplifiée.</strong>&nbsp;Dans le prototype, tous les détenteurs de données concernés communiquent entre eux, puis envoient individuellement des données cryptées au collecteur de données. Dans un protocole adapté, les détenteurs de données n&#8217;échangeraient des données qu&#8217;avec et via le collecteur de données, par exemple via une interface REST. Dans la pratique, cette approche est plus souhaitable.</li>
</ul>



<p>Veuillez nous faire part de toute autre extension utile que vous pourriez envisager.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/selective_disclosure.png"><img loading="lazy" decoding="async" width="1024" height="570" src="/wp-content/uploads/2025/12/selective_disclosure-1024x570.png" alt="" class="wp-image-24754" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1536x855.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png 1882w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 5. Une possible extension, dans laquelle l&#8217;ensemble des résultats peut être plus que les simples enregistrements sur les citoyens pour lesquels chaque détenteur de données concerné fournit des informations</figcaption></figure>



<h1 class="wp-block-heading">Références</h1>



<p>Le concept initial ainsi que le prototype et les tests de performance ont été réalisés par Smals Research. Les partenaires universitaires, notamment le groupe <a href="https://www.esat.kuleuven.be/cosic/">COSIC</a> et le groupe <a href="https://distrinet.cs.kuleuven.be/">DistriNet</a> de la KU Leuven, ainsi que le groupe <a href="https://crysp.uwaterloo.ca/">CrySP</a> de l&#8217;université de Waterloo au Canada, se sont concentrés sur l&#8217;élaboration théorique. Cela a donné lieu à deux publications en 2025&nbsp;:</p>



<ul class="wp-block-list">
<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Publication de Springer&nbsp;:Privacy-By-Design in the Belgian Public Sector</a> Ce document accessible traite de deux solutions innovantes conçues par Smals Research pour la pseudonymisation et le croisement des données à caractère personnel&nbsp;: Lethelink et <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</a>.</li>



<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Publication de Springer&nbsp;:Privacy-By-Design in the Belgian Public Sector</a> Ce document accessible traite de deux solutions innovantes conçues par Smals Research pour la pseudonymisation et le croisement des données à caractère personnel&nbsp;: Lethelink et <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</a>.</li>
</ul>



<p>Je vous invite également à consulter ma <a href="https://www.youtube.com/watch?v=-mx9vmdezL4">contribution à la conférence Devoxx</a> et mon <a href="https://www.smalsresearch.be/download/presentations/20240606_webinar_pseudonimisatie_PRINT.pdf">webinaire</a> de 2024 intitulé <em>&#8220;Privacy in Practice with Smart Pseudonymisation&#8221;.</em> LetheLink/Oblivious Join est l&#8217;une des trois techniques de pseudonymisation que j&#8217;y aborde.</p>



<p>Enfin, des <a href="/wp-content/uploads/2025/12/OJ-simple.pptx">slides</a> sont disponibles pour ceux qui souhaitent se faire rapidement une idée intuitive des principes de base de l&#8217;Oblivious Join. Les notes correspondantes fournissent des explications supplémentaires.</p>



<h2 class="wp-block-heading"><strong>Conclusion</strong></h2>



<p>L&#8217;utilisation secondaire des données à caractère personnel peut nous fournir de nombreuses informations qui soutiennent l&#8217;élaboration des politiques et stimulent la recherche scientifique. Pour exploiter ces informations, les données provenant de différentes sources doivent pouvoir être collectées de manière efficace, dans le respect de la vie privée. Cela signifie que seules les données à caractère personnel nécessaires sont pseudonymisées et croisées et que les autres entités participant à ce processus n&#8217;ont pas accès aux données à caractère personnel. Dans la pratique, cela était loin d&#8217;être évident.</p>



<p>En collaboration avec des universités de renommée internationale, Smals Research a donc élaboré un concept qui, grâce à une cryptographie avancée, permet de le faire de manière efficace. Un prototype démontrable a également été construit, ce qui constitue une première étape vers une mise en œuvre effective dans la pratique.</p>



<p>Au cours des dernières années, nous avons rencontré de nombreuses entités. Tout le monde considère qu&#8217;il s&#8217;agit d&#8217;un outil très utile, mais nous ne disposons pour l&#8217;instant pas de l&#8217;engagement de nos partenaires pour le mettre en pratique.</p>



<p><strong>Le défi principal aujourd&#8217;hui est donc de rendre cette solution prête à la production. N&#8217;hésitez pas à nous contacter si cette solution vous intéresse et si vous souhaitez éventuellement y contribuer.</strong></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Made by Smals Research &#8211; Privacyvriendelijk Kruisen van Persoonsgegevens</title>
		<link>https://www.smalsresearch.be/innovatiesmals-privacyvriendelijk-kruisen-van-persoonsgegevevens/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://staging.smalsresearch.be/?p=26251</guid>

					<description><![CDATA[In samenwerking met internationaal toonaangevende universiteiten werkte Smals aan een prototype om met behulp van geavanceerde cryptografie het pseudonimiseren en kruisen van persoonsgegevens voor secundaire doeleinden aanzienlijk te vereenvoudigen.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/innovationsmals-croisement-des-donnees-a-caractere-personnel-dans-le-respect-de-la-vie-privee/">français</a>.</em></p>



<p>Digitale persoonsgegevens vormen <span data-olk-copy-source="MessageBody">binnen een overheidscontext</span> een bron van inzichten die innovatie, welzijn en beleidsvorming ten goede komen. Die persoonsgegevens zijn over heel wat organisaties verspreid; de ene organisatie heeft informatie over kanker, de andere over medicijngebruik en nog een andere bewaart inkomensgegevens. In de praktijk worden geregeld persoonsgegevens afkomstig van verschillende organisaties samengevoegd om op specifieke vragen van onderzoekers en beleidsmakers te kunnen antwoorden.</p>



<p>De huidige processen garanderen dat dit met respect voor de privacy gebeurt. Helaas is het – mede daardoor – ook te vaak een complexe, dure en tijdrovende aangelegenheid. In samenwerking met internationaal toonaangevende universiteiten werkte Smals Research daarom aan een prototype om met behulp van geavanceerde cryptografie deze processen aanzienlijk te vereenvoudigen.</p>



<h1 class="wp-block-heading">Probleemstellig op basis van concrete case</h1>



<p>We vertrokken van een <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/5749691d1687866fa0e6852fe4536cb54f2bf4ad/20-020-n042-behandeling-herstellende-multiple-sclerose.pdf">concrete onderzoeksvraag</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Lopen MS-patiënten die medicijnen met de moleculen teriflunomide of alemtuzumab gebruiken een verhoogd risico op kanker in vergelijking met MS-patiënten die met andere medicijnen worden behandeld?</p>
</blockquote>



<p>Om die – op zich eenvoudige – vraag te kunnen beantwoorden moeten medische gegevens over MS-patiënten afkomstig van twee organisaties, met name het <a href="https://kankerregister.org/nl">Belgisch Kankerregister (BCR)</a> en het <a href="https://www.ima-aim.be/">InterMutualistisch Agentschap (IMA)</a> gekruist worden.</p>



<p>Beide organisaties beheren de gegevens onder aparte pseudoniemen voor meer privacy; unieke codes ter vervanging van rijksregisternummers.</p>



<ul class="wp-block-list">
<li>Het BCR beheert gegevens met betrekking tot kanker over mensen die een kankerdiagnose kregen. Het BCR weet niet welke records betrekking hebben op MS-patiënten.</li>



<li>Het IMA kent gegevens m.b.t. voorgeschreven medicijnen en kan de records selecteren van MS-patiënten.</li>
</ul>



<p>De onderzoekers dienen in een beveiligde omgeving (<a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">SPE = Secure Processing Environment</a>) toegang te krijgen tot gegevens afkomstig van het BCR en het IMA, over alle MS-patiënten. Gegevens over dezelfde patiënt maar afkomstig van verschillende bronnen moeten aan elkaar gekoppeld kunnen worden op basis van een uniek pseudoniem dat enkel gebruikt wordt in het kader van die specifieke onderzoeksvraag. Dit wordt geïllustreerd in figuur 1.</p>



<figure class="wp-block-image aligncenter wp-image-24710"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png"><img loading="lazy" decoding="async" width="598" height="154" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png" alt="" class="wp-image-24710" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/set.png 598w, https://www.smalsresearch.be/wp-content/uploads/2025/12/set-300x77.png 300w" sizes="auto, (max-width: 598px) 100vw, 598px" /></a><figcaption class="wp-element-caption">Figuur 1: Links de verzameling van MS-patiënten, rechts de verzameling van burgers die de kankerdiagnose kregen. Enkel gegevens over burgers in de twee groene regio&#8217;s mogen aan de beveiligde omgeving gepseudonimiseerd prijsgegeven worden.&nbsp;</figcaption></figure>



<p>De centrale vraag luidt als volgt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Hoe kan het BCR <u>enkel </u>records over MS-patiënten aanleveren aan de beveiligde omgeving zonder te weten te komen wie MS heeft of welke records die het beheert betrekking hebben op MS-patiënten?</em></p>
</blockquote>



<p>In een klassieke benadering zal ofwel het BCR te veel informatie naar de beveiligde omgeving sturen – met name gegevens over elke kankerpatiënt – ofwel lekt er informatie naar het BCR – waarbij het BCR te weten komt welke records betrekking hebben op MS-patiënten. Een laatste mogelijkheid is het inschakelen van een vertrouwde centrale partij die weliswaar persoonsgegevens te weten komt, maar vertrouwd wordt daar niets onrechtmatigs mee te doen.</p>



<p>Geen van deze aanpakken is ideaal. Vandaag wordt in binnen- en buitenland ofwel beroep gedaan op – sterk gereguleerde – centrale partijen ofwel is duur en traag maatwerk vereist, waarbij voor elke onderzoeksvraag een nieuwe flow uitgetekend, gevalideerd en uitgevoerd wordt om de privacy maximaal te beschermen.</p>



<p>We geven nog mee dat de onderzoeker doorgaans toegang nodig heeft tot de ruwe data, waardoor oplossingen gebaseerd op <a href="https://www.smalsresearch.be/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">secure multi-party computation</a> ongeschikt zijn.&nbsp;</p>



<h1 class="wp-block-heading">Ons voorstel tot oplossing</h1>



<p>Laat ons even vertrekken van een fictief scenario waarbij gewerkt wordt met een vertrouwde intermediaire partij en het – voor de eenvoud – IMA en BCR de persoonsgegevens niet onder pseudoniemen beheren, maar onder rijksregisternummers. IMA en BCR sturen beiden alle gegevens die potentieel relevant zijn naar de vertrouwde tussenpartij. </p>



<p>Het BCR stuurt naar de intermediaire partij geïdentificeerde kankergegevens over <em>alle</em> burgers die de kankerdiagnose kregen, wat uiteraard veel meer is dan nodig voor de onderzoeker. De intermediaire partij krijgt ook alle geïdentificeerde medicatiegegevens over MS-patiënten van het IMA en weet op basis daarvan welke door het BCR aangeleverde records betrekking hebben op MS-patiënten en dus relevant zijn in het kader van de onderzoeksvraag. De intermediaire partij voert nu de volgende stappen uit:</p>



<ol class="wp-block-list">
<li>Het verwijdert de niet relevante records, dus de records over alle burgers die de kankerdiagnose kregen maar geen MS hebben.</li>



<li>Het voegt records over dezelfde burgers samen en vervangt in de samengevoegde records de rijksregisternummers door unieke pseudoniemen</li>



<li>Het stuurt het resultaat &#8211; enkel samengevoegde records &#8211; naar de <a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">beveiligde omgeving</a>.</li>



<li>Het verwijdert alle ontvangen en afgeleide gegevens.</li>
</ol>



<p>In dit scenario zijn er geen onbedoelde datalekken naar de databronnen en ontvangt de beveiligde omgeving enkel de minimaal noodzakelijke, gepseudonimiseerde persoonsgegevens.</p>



<p>Ons prototype doet exact dit, maar dan <strong>zonder de vertrouwde partij</strong>. De rol van de vertrouwde partij wordt gedistribueerd: <em>Data holders</em> &#8211; in dit geval het IMA en het BCR &#8211; en een <em>data collector</em> &#8211; in dit geval de beveiligde omgeving &#8211; interageren met elkaar om samen de rol van de vertrouwde partij over te nemen. Daarbij worden de veiligheidseigenschappen uit de vorige paragraaf behouden; er lekt dus niet onbedoeld informatie naar de data holders en de data collector komt enkel de minimaal noodzakelijke gepseudonimiseerde gegevens te weten. De oplossing blijft niettemin praktisch en efficiënt. Dit alles is mogelijk dankzij geavanceerde cryptografie.</p>



<p>We schreven eerder dat het IMA en het BCR de data bewaren onder pseudoniemen. Er bestaan procedures om die op een gecontroleerde wijze om te zetten in rijksregisternummers. De partij die data beheert komt daarbij nooit rijksregisternummers te weten en de partij die pseudoniemen kan koppelen aan rijksregisternummers heeft op geen enkel moment toegang tot de eigenlijke persoonsgegevens. Om redenen van eenvoud gaan we er de rest van dit artikel vanuit dat de data holders de data kennen onder rijksregisternummers. Ons concept kan ook op een veilige manier overweg weg met de meer realistische situaties waarbij dit niet het geval is.</p>



<h1 class="wp-block-heading">In de praktijk</h1>



<p><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg"><img loading="lazy" decoding="async" width="150" height="106" class="alignright size-medium wp-image-23397" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg" alt=""></a>Smals Research werkte samen met academische partners het concept uit. Initieel luisterde het naar de naam <em>Oblivious Join</em>, maar in academische context werd het herdoopt naar <em>LetheLink</em>. <a href="https://nl.wikipedia.org/wiki/Lethe_(mythologie)">Lethe</a> (Λήθη) is in de Griekse mythologie de godin van de vergetelheid en een van de vijf rivieren in de onderwereld, waaruit de doden drinken om hun aardse leven te vergeten. Ondanks die vergetelheid &#8211; of beter, gebrek aan kennis &#8211; slagen de interagerende partijen er toch in de noodzakelijke data aan elkaar te linken. Centraal in de ontwikkeling van dit concept stonden gebruiksvriendelijkheid en efficiëntie.</p>



<p>Smals Research heeft een demonstreerbaar prototype uitgewerkt dat alvast een zicht geeft op hoe een enterprise-ready oplossing zou kunnen werken. Het gebruik van het prototype wordt geïllustreerd in figuur 2 en bestaat uit de volgende stappen:</p>



<ol class="wp-block-list">
<li><strong>Creatie JSON-bestand.</strong> Een organisatie die als aanspreekpunt kan dienen (vb, de <a href="https://www.hda.belgium.be/nl">HDA</a> of de <a href="https://www.ksz-bcss.fgov.be/nl">KSZ</a>) krijgt een vraag binnen van een onderzoeker. Wanneer de juridische basis voor deze gegevensverwerking er is, stelt deze organisatie een digitaal ondertekend JSON-bestand op. Dat bestand bevat in een gestructureerde vorm alle informatie om het protocol voor het beveiligd kruisen van de gegevens van de data holders op een correcte manier uit te kunnen voeren: connectiegegevens van de clients van zowel data holders als de data collector, de cryptografische parameters, publieke sleutels, informatie over welke data holder welke data moet aanleveren, etc. In de praktijk zal men vertrekken van templates, van waaruit met een minimale inspanning JSON-bestanden afgeleid kunnen worden.</li>



<li><strong>Distributie JSON-bestand.</strong> Dit JSON-bestand wordt bezorgd aan zowel de data collector als de data holders. Allen verifiëren de digitale handtekening. Alle betrokken partijen weten nu hoe ze het protocol moeten uitvoeren en hoe ze de andere betrokken partijen veilig kunnen contacteren.</li>



<li><strong>Downloaden client.</strong> Indien dit nog niet gebeurd is, downloaden de data collector en data holders de LetheLink client.</li>



<li><strong>Creatie CSV-bestanden.</strong> Op basis van het JSON-bestand genereert elke data holder een CSV-bestand die alle potentieel relevante geïdentificeerde data bevat. In de eerder geschetste use case zou dit voor het SKR alle gevraagde geïdentificeerde informatie bevatten over alle burgers die de kankerdiagnose kregen. De creatie van dit bestand valt buiten de scope van LetheLink. In ons prototype worden enkel CSV-bestanden ondersteund, maar dit kan uitgebreid worden.</li>



<li><strong>Invoer client.</strong> Elke participant geeft het JSON-bestand als invoer aan zijn lokale LetheLink client. De data holders geven daarnaast ook hun lokaal gegenereerde CSV-bestand aan hun client. Data worden in klaar aangeleverd en de client neemt de versleuteling op zich.</li>



<li><strong>Uitvoering protocol.</strong> Het protocol wordt uitgevoerd. Dit resulteert aan de kant van de data collector (SPE) in een CSV bestand dat enkel de gepseudonimiseerde, minimaal noodzakelijke gegevens bevat. &nbsp;</li>
</ol>



<figure class="wp-block-image aligncenter"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1.png"><img loading="lazy" decoding="async" width="1024" height="572" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png" alt="" class="wp-image-24742" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-768x429.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1536x858.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-2048x1144.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 2. Overzicht van het gebruik van LetheLink in de praktijk</figcaption></figure>



<p>Het voordeel van deze benadering is de flexibele inzetbaarheid. Er zijn data holders die maar heel af en toe in dergelijke kruisingsprojecten betrokken zijn en niet alle data holders beschikken over evenveel middelen. Dankzij de LetheLink benadering zijn geen grote investeringen of voorbereidingen nodig. De installatie van de client en creatie van de CSV file volstaan.</p>



<p>Figuur 3 geeft een fictief voorbeeld van dergelijke CSV bestanden. Bovenaan staan extracten van CSV bestanden&nbsp; die de – in dit geval drie – data holders elk als invoer aan hun LetheLink client geven. Onderaan de figuur is een extract te zien van het CSV bestand dat de client van de data collector als output genereert als resultaat van de protocoluitvoering. In ons fictieve voorbeeld is de onderzoeker enkel geïnteresseerd in data in de doorsnede; dus in data over de 50 000 MS-patiënten die de kankerdiagnose kregen en een hoog risicoprofiel hebben. De persoon met rijksregisternummer 60.01.05-045.05 behoort tot die groep. De data collector ziet de gecombineerde informatie over deze burger, niet onder dit rijksregisternummer, maar onder het pseudoniem “153807…”.</p>



<figure class="wp-block-image aligncenter"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1.png"><img loading="lazy" decoding="async" width="1024" height="574" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png" alt="" class="wp-image-24717" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-768x430.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1536x860.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-2048x1147.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 3. Fictief voorbeeld met exctracten van drie input CSV bestanden (boven) en het resulterende output bestand (onder)</figcaption></figure>



<h1 class="wp-block-heading">Performantie</h1>



<p>In het kader van de academische samenwerking werd de performantie in meerdere iteraties grondig verbeterd, zowel op het niveau van het algoritme, als op het niveau van de implementatie. De voornaamste testresultaten zijn weergegeven in tabel 1. Een beetje duiding:</p>



<ul class="wp-block-list">
<li>De testen werden uitgevoerd op op AWS EC2 r7i.8xlarge VMs, met 32 vCPU&#8217;s (Intel Xeon Platinum 8588C @ 3.2 GHz) en 256 GB RAM.</li>



<li>Er wordt een onderscheid gemaakt tussen een uitvoering op een LAN aan een snelheid van 1 Gbps en op een WAN aan een snelheid van 150 Mbps.</li>



<li>De variable <em>m</em> representeert het aantal records dat door elk van de databronnen meegegeven wordt. Het is in onze testen minimaal 2<sup>16</sup> = 65 536 en maximaal 2<sup>24</sup> = 16 777 216. In werkelijkheid is het aantal records uiteraard verschillend per databron, maar deze resultaten geven alvast een bovengrens.</li>



<li>De variable κ (kappa) representeert het computationele veiligheidsniveau. 128 bit security volstaat vandaag, al wordt voor data die lange tijd gevoelig blijft toch 192 of zelfs 256 bit security aanbevolen. De variable λ (lambda) representeert de corresponderende statistische veiligheidsparameter.&nbsp;</li>



<li>De variabele <em>n</em> representeert het aantal data holders. We deden testen met 3, 5 en 7 data holders, maar er zijn geen technische beperkingen voor een veel groter aantal.</li>
</ul>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png"><img loading="lazy" decoding="async" width="1024" height="255" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png" alt="" class="wp-image-24718" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-300x75.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-768x191.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1536x382.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png 1713w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption"><em>Performantieresultaten (in seconden) van het LetheLink prototype</em></figcaption></figure>



<p>Nu we weten hoe deze tabel te interpreteren, zien we dat er bijvoorbeeld 25 seconden nodig zijn om het protocol uit te voeren waarbij drie databronnen elk 1 miljoen (2<sup>20</sup>) records aanleveren over een WAN, met een veiligheidsniveau van 256 bits. De hoeveelheid meegeleverde data heeft eveneens impact op de uitvoeringstijd, maar daarvoor verwijzen we naar tabel 3 in onze gemeenschappelijke <a href="https://arxiv.org/abs/2512.08558">publicatie</a>. <strong>Samengevat zijn zowel het protocol als de implementatie ervan bijzonder efficiënt. </strong>Figuur 4 geeft, ter afronding, een sfeerbeeld van het uitvoeren van de testen.</p>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="611" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg" alt="" class="wp-image-24721" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-768x459.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-2048x1223.jpg 2048w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-300x179.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1536x917.jpg 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 4. Sfeerbeeld bij het uitvoeren van de testen</figcaption></figure>



<h1 class="wp-block-heading">Verhouding tot eHealths Blinde Pseudonimiseringsdienst</h1>



<p>Smals Research ontwikkelde in de periode 2021-2022 de <a href="https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">blinde pseudonimiseringsdienst voor eHealth</a>. Daarmee kunnen rijksregisternummers omgezet worden in pseudoniemen – unieke codes – en vice versa. Die omzetting gebeurt door een pseudonimiseringsdienst die echter blind is: het ziet rijksregisternummers noch pseudoniemen. Deze dienst kan <a href="https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">eveneens</a> gebruikt worden om gegevens te pseudonimiseren én te kruisen. Wat zijn dan de verschillen?</p>



<ul class="wp-block-list">
<li><strong>Status.</strong> De blinde pseudonimiseringsdienst staat reeds in productie, terwijl LetheLink slechts een prototype is.</li>



<li><strong>Datalekkage.</strong> Voor complexere kruisingsprojecten, zoals diegene waar in dit artikel van vertrokken wordt, zal de blinde pseudonimiseringsdienst niet altijd kunnen verhinderen dat er datalekken optreden. Met name zal er sprake zijn van gegevenslekkage wanneer een databron niet autonoom kan bepalen welke records relevant zijn om de onderzoeksvraag te kunnen beantwoorden. Afhankelijk van de use case kan dit gaan om een aanvaardbaar residuele datalekkage, of het kan gaan over meer substantiële datalekken, die effectief de privacy van betrokkenen aantasten. Anderzijds ontstaan er bij LetheLink risico&#8217;s wanneer één entiteit zowel data holder als data collector is.</li>



<li><strong>Snelheid.</strong> eHealths blinde pseudonimiseringsdienst is weliswaar erg snel – het kan duizenden conversies per seconde aan -, maar LetheLink is bliksemsnel – het doet tienduizenden conversies per seconde en onder bepaalde omstandigheden kan het over de honderduizend gaan. Veel zal natuurlijk afhangen van de gebruikte infrastructuur.</li>



<li><strong>Infrastructuur.</strong> eHealths blinde pseudonimiseringsdienst is sowieso een centrale entiteit die over voldoende capaciteit moet beschikken. LetheLink daarentegen is gedistribueerd, waardoor een dergelijke centrale partij niet langer vereist is: het volstaat dat elke partij de LetheLink client draait op zijn bestaande machines. Dat kunnen zelfs reguliere laptops zijn.</li>



<li><strong>Integratie.</strong> Om gebruik te maken van de blinde pseudonimiseringsdienst moet een organisatie logica integreren in zijn clienttoepassing. Uit ervaring weten we dat dit gelukkig relatief eenvoudig is, maar het blijft niettemin een investering. LetheLink is een standalone client en dus is er geen integratietraject nodig.</li>



<li><strong>Type aanvragen.</strong> eHealths blinde pseudonimiseringsdienst kan overweg met zowel batch aanvragen als met aanvragen die in real-time afgehandeld moeten worden. LetheLink kan enkel overweg met verwerkingen in batch.</li>
</ul>



<p>Deze positionering van LetheLink en eHealths blinde pseudonimiseringsdienst ten opzichte van elkaar zou organisaties moeten helpen om te bepalen welke technologie het meest geschikt is voor hun use cases.</p>



<h1 class="wp-block-heading">Uitbreidingen</h1>



<p>Er zullen een aantal uitbreidingen van LetheLink nodig zijn om het ook daadwerkelijk in de praktijk te kunnen inzetten. Alle voorgestelde uitbreidingen zijn conceptueel alvast mogelijk, maar niet steeds in het prototype geïntegreerd. <strong>Dit zal enkel gebeuren indien er een concrete vraag komt.</strong></p>



<ul class="wp-block-list">
<li><strong>Minimale grootte resultaatset.</strong> Indien de gepseudonimiseerde resultaatset voor de data collector onvoldoende records bevat is er een risico voor de privacy van de betrokkenen en is het onmogelijk om statistisch relevant onderzoek te doen. Daarom ondersteunt het prototype vandaag reeds de mogelijkheid om een minimale grootte mee te geven in het JSON bestand.</li>



<li><strong>Gecontroleerde re-identificatie.</strong> Indien onderzoekers merken dat een bepaalde burger een hoog risico heeft om een bepaalde ziekte te ontwikkelen, moet het mogelijk zijn deze burger daarvan op de hoogte te stellen. Ook wanneer bij een fraudeonderzoek er een sterk vermoeden van fraude is door bepaalde burgers, moet het mogelijk zijn de bevoegde instantie op de hoogte te brengen. <span data-olk-copy-source="MessageBody">Er moet dus&nbsp;</span>in een mogelijkheid voorzien worden om in uitzonderlijke situaties op gecontroleerde wijze de identiteit van een burger te achterhalen.</li>



<li><strong>Data holder pseudoniemen.</strong> Zoals eerder in dit artikel aangegeven, hebben data holders vaak zelf geen toegang tot het rijksregisternummer van de burgers waarover ze data beheren. Ook in dergelijk gevallen moet het protocol efficiënt uit te voeren zijn.</li>



<li><strong>Selectieve prijsgave.</strong> Momenteel focust het prototype op doorsnedes; enkel indien <em>alle</em> data holders records over eenzelfde burger aanleveren, wordt het samengestelde record zichtbaar voor de data collector. In de praktijk is er meer flexibiliteit nodig, zoals aangegeven in figuur 5. In de use case waarmee we dit artikel begonnen had de onderzoeker gepseudonimiseerde gegevens nodig over alle MS-patiënten, terwijl ons protoype op dit moment enkel gepseudonimiseerde gegevens aanlevert over alle MS-patiënten die <em>ook</em> de kankerdiagnose kregen.&nbsp;</li>



<li><strong>Multi-batch transfer.</strong> In sommige gevallen moeten data holders meermaals data aanleveren aan de data collector, bijvoorbeeld in het kader van longitudinaal onderzoek. De data collector moet in staat zijn doorheen de tijd data over eenzelfde burger aan elkaar te koppelen.</li>



<li><strong>Vereenvoudigde communicatie.</strong> In het prototype communiceren alle betrokken data holders met elkaar, om vervolgens individueel vercijferde data naar de data collector te sturen. In een aangepast protocol zouden data holders enkel data uitwisselen met en via de data collector, bijvoorbeeld via een REST-interface. In de praktijk is dit de meer wenselijke benadering.</li>
</ul>



<p>Laat ons weten indien u andere nuttige uitbreidingen ziet.</p>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png"><img loading="lazy" decoding="async" width="1024" height="570" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png" alt="" class="wp-image-24754" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1536x855.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png 1882w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 5. Een mogelijke uibreiding, waarbij de resultaatset meer kan zijn dan enkel de records over burgers waar elke betrokken data holder informatie over aanlevert</figcaption></figure>



<h1 class="wp-block-heading">Referenties</h1>



<p>Het initiële concept alsook het prototype en de performantietesten werden uitgevoerd door Smals Research. De academische partners, met name de <a href="https://www.esat.kuleuven.be/cosic/">COSIC</a> groep en de <a href="https://distrinet.cs.kuleuven.be/">DistriNet</a> groep aan de KU Leuven, alsook de <a href="https://crysp.uwaterloo.ca/">CrySP</a> groep aan Waterloo University in Canada, focusten zich op de theoretische uitwerking. Dit resulteerde in 2025 in twee publicaties:</p>



<ul class="wp-block-list">
<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Springer publicatie &#8211; Privacy-By-Design in the Belgian Public Sector</a>. Dit toegankelijke document bespreekt twee innovatieve oplossingen bedacht door Smals Research voor het pseudonimiseren en kruisen van persoonsgegevens; Lethelink en<a href="https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/"> eHealths blinde pseudonimiseringsdienst</a>.</li>



<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Farxiv.org%2Fabs%2F2512.08558&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892083584%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Bom%2Fw3Um684o6Y4kJ9Gf8AT3UgIPUwjOVxBZUBQ3oC8%3D&amp;reserved=0">Arxiv publicatie &#8211; Labeled Delegated PSI and its Applications in the Public Sector</a>.&nbsp; Dit academisch artikel beschijft formeel LetheLink, bewijst de correctheid, bespreekt de performantie en positioneert het werkt t.o.v. bestaand academisch werk.</li>
</ul>



<p>Daarnaast verwijs ik graag naar mijn <a href="https://www.youtube.com/watch?v=-mx9vmdezL4">Devoxx talk</a> en <a href="https://www.smalsresearch.be/download/presentations/20240606_webinar_pseudonimisatie_PRINT.pdf">Webinar</a> uit 2024 getiteld “<em>Privacy in Practice with Smart Pseudonymisation</em>”. LetheLink/Oblivious Join is één van de drie pseudonimiseringstechnieken die ik er bespreek.</p>



<p>Ten slotte zijn er nog <a href="/wp-content/uploads/2025/12/OJ-simple.pptx">slides</a> beschikbaar voor diegenen die graag snel een intuïtief beeld ontwikkelen over de basisprincipes van Oblivious Join. De bijhorende nota’s geven extra uitleg.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Secundair gebruik van persoonsgegevens kan ons heel wat inzichten verschaffen die beleidsvorming ondersteunen en wetenschappelijk onderzoek stimuleren. Om die inzichten te ontsluiten moeten gegevens afkomstig van verschillende bronnen op een efficiënte wijze verzameld kunnen worden, met respect voor de privacy. Dat wil zeggen dat enkel de noodzakelijke persoonsgegevens gepseudonimiseerd en gekruist worden en dat participerende partijen in dit proces geen persoonsgegevens te weten komen. Dit was in de praktijk verre van evident.</p>



<p>In samenwerking met internationaal toonaangevende universiteiten werkte Smals Research daarom een concept uit dat met behulp van geavanceerde cryptografie dit op een efficiënte wijze mogelijk maakt. Verder werd een demonstreerbaar prototype gebouwd, wat een eerste stap is om dit effectief in de praktijk te kunnen gaan inzetten.</p>



<p>We hebben de voorbije jaren met heel wat partijen samen gezeten. Iedereen vindt het een zeer nuttige tool, maar vooralsnog missen we de commitment van onze partners om dit in de praktijk om te zetten.</p>



<p><strong>De voornaamste uitdaging vandaag is dan ook het productieklaar krijgen van deze oplossing. Neem dus zeker contact met ons op indien u interesse heeft in deze oplossing en eventueel mee uw schouders hieronder wil zetten.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Runner-up for Cybersecurity Innovation Europe Award</title>
		<link>https://www.smalsresearch.be/runner-up-for-cybersecurity-innovation-europe-award/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Sun, 25 May 2025 19:06:26 +0000</pubDate>
				<category><![CDATA[[EN]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[eHealth]]></category>
		<category><![CDATA[innovation]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=22764</guid>

					<description><![CDATA[Smals Research is at the cradle of eHealth's blind pseudonymization service. This innovation came in a very creditable second place this year at the prestigious Best Cybersecurity Innovation Europe awards, presented by Cybersec Europe in the presence of Prince Laurent. The jury praised the service for its innovative, practical and Belgian character, the simplicity of the solution and the potential to use it elsewhere. We publish our submission in full that led to this beautiful achievement.]]></description>
										<content:encoded><![CDATA[
<p>Smals Research is at the cradle of eHealth&#8217;s blind pseudonymization service. This innovation came in a very creditable second place this year at the prestigious <a href="https://www.computable.be/2025/05/22/dit-zijn-de-winnaars-van-de-computable-awards-2025/">Best Cybersecurity Innovation Europe awards</a>, presented by <a href="https://www.cyberseceurope.com/artikelen/cybersec-europe-2025-over-7000-visitors-14-growth-and-full-houses-in-the-heart-of-brussels">Cybersec Europe</a> in the presence of Prince Laurent. The jury praised the service for its innovative, practical and Belgian character, the simplicity of the solution and the potential to use it elsewhere. We publish our submission in full that led to this beautiful achievement.</p>
<p><a href="/wp-content/uploads/2025/05/awards_innovation_02-1.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-22830" src="/wp-content/uploads/2025/05/awards_innovation_02-1.jpg" alt="" width="1919" height="1081" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1.jpg 1919w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-300x169.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-768x433.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-1024x577.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/awards_innovation_02-1-1536x865.jpg 1536w" sizes="auto, (max-width: 1919px) 100vw, 1919px" /></a></p>



<h1>General description</h1>
<p>Our health is precious. And our personal health data is among the most precious information. So we need to protect it! Smals – the main IT provider for the Belgian public sector – already had strong security measures in place, such as firewalls, hardware security modules, SIEM systems and database encryption. Yet we do more.</p>
<p>eHealth’s blinded pseudonymization service (Intro in <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">Dutch</a> or <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">French</a>) adds an extra layer of security. It enables Smals to manage for example electronic prescriptions without ever learning to whom they belong, without knowing the social security number. Instead, Smals only sees unique codes (pseudonyms). Even if leaked, a hacker won’t be able to do much with the data.</p>
<p>The blinded pseudonymization service – managed by the Belgian eHealth-platform – ensures that only an authorized health care professional, such as your GP, can link a prescription to you. It’s blind, because it doesn’t see any pseudonyms or social security numbers.</p>
<p>We can’t simply encrypt all the data before sending it to the backend, because the latter has functional responsibilities, such as input validation and generation of statistics. Our approach enables the selective encryption of some of the data fields (e.g., free text by the GP), such that the backend only has access to the data it needs in order to fulfil its assigned tasks, without ever seeing social security numbers.</p>
<p>This elegant and versatile approach greatly reduces identification risks in case unauthorized (internal or external) entities obtain access to centrally stored medical data. This approach is the default choice for new e-health applications in Belgium. It is already in use today for <a href="https://recip-e.be/">electronic prescriptions</a> and information about <a href="https://www.vaccinnet.be/">vaccines</a>, prosthetic devices, <a href="https://www.smals.be/nl/project/verplichte-registratie-van-donormateriaal-bij-medisch-begeleide-voortplanting">fertility</a>, allergies and intolerances. The latest application to use this service is <a href="https://www.riziv.fgov.be/nl/professionals/individuele-zorgverleners/artsen/trio-het-platform-voor-eenvoudige-communicatie-met-betrokken-artsen-wanneer-u-een-arbeidsongeschikte-persoon-begeleidt">TRIO</a> to assist disabled persons. It is a successful example of privacy by design in the Belgian public sector.</p>



<h1>Can you briefly describe the solution, product, technology, approach, or project?</h1>



<p>The <a href="https://ehealth.fgov.be/">Belgian eHealth ecosystem</a> consists of multiple backend services which store different types of medical data. Some examples are prescriptions, vaccinations and <a href="https://recip-e.be/nl/faq/wat-is-een-therapeutische-relatie-3/">therapeutic relations</a>. These backend services are contacted by citizens, health care professionals and other eHealth backend services. While <a href="https://smals.be/">Smals</a> manages the backend services, eHealth manages security services (e.g. access control).</p>
<p>On top of the existing security measures, we introduced a new security layer guaranteeing that social security numbers are no longer exposed to backend services or their underlying infrastructure. The blinded pseudonymization service, managed by eHealth, was introduced.</p>
<p>The solution cryptographically guarantees that:</p>
<ul>
<li>Backend services learn backend-specific pseudonyms, but never social security numbers.</li>
<li>Authorized health care providers (such as your GP) learn social security numbers, but never pseudonyms.</li>
<li>The pseudonymisation service learns neither.</li>
</ul>
<p>Hence, each party only learns the strictly minimal identifier-related information it needs to know.</p>
<p>The system is versatile; It also enables selective encryption to ensure that the backend service only sees the minimal required personal (yet pseudonymized) medical data to fulfil its responsibilities. Additionally, our approach enables to flexibly and securely pseudonymize and join (intro in <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">NL</a> and <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">FR</a>) data originating from different sources for scientific purposes (e.g. epidemiology) by research institutes (such as <a href="https://www.sciensano.be/">Sciensano</a> in Belgium).</p>



<h1>Can you demonstrate its innovative character?</h1>
<p>Storing the unencrypted data and the social security number in databases is a bad yet common practice. Unauthorized access could have detrimental consequences.</p>
<p>Experience taught us that full encryption of all data by the client, and storage of the resulting ciphertexts by the backend under the unencrypted social security number, comes with serious functional limitations. The backend could indeed no longer validate the correctness of incoming values (e.g. medication codes) or extract statistics.</p>
<p>Therefore, we need a finer-grained approach that hides social security numbers as well as some of the medical data (e.g. free text written by the doctor).</p>
<p>Adjacent academic work exists. Notably, there is the <a href="https://eprint.iacr.org/2016/411.pdf">polymorphic encryption and pseudonymization</a> by Verheul et. al. While this pseudonymization service is located between the health care professional and the backend service, ours sits at the sideline. Consequently, our solution respects existing communication flows. Moreover, in contrast to the solution proposed by Verheul, the blinded pseudonymization service is unable to convert pseudonyms or ciphertexts into something decryptable by unauthorized entities. In summary, our service is less intrusive and requires less trust.</p>
<p>Springer Nature accepted in its 2025 volume <a href="https://link.springer.com/book/10.1007/978-3-031-84748-6"><em>Public Governance and Emerging Technologies</em></a> our <a href="https://link.springer.com/chapter/10.1007/978-3-031-84748-6_6">chapter</a> discussing the blinded pseudonymisation service.</p>



<h1>What is the added value of this security innovation in terms of security: how resilient and protective is it?</h1>
<h2>Security &amp; Privacy</h2>
<p>The solution greatly reduces the identification risk in case of an internal adversary (administrator) or external adversary (hacker) having access to or publishing the medical data stored by the backend service. The social security numbers, as well as a subset of the actual medical data in each separate record, remain hidden. It enables Smals to implement the principle that it should nowhere in the process have access to social security numbers. It is adopted as the default approach for new IT projects in Belgian healthcare and social security.</p>
<p>Our solutions greatly reduce identification risks, but does not reduce them to zero. It should be seen as an extra – but strong – layer of security, on top of the existing ones (such as access control, database encryption and firewalls).</p>
<h2>High availability</h2>
<p>The high availability of the pseudonymization service is guaranteed by the deployment of multiple instances and HSMs in multiple datacenters. Moreover, a backup solution is foreseen, offering limited functionality when the pseudonymization service is unavailable.</p>
<h2>Correctness</h2>
<p>The correctness of our solution has been validated by academic partners.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>This is a submitted contribution by Kristof Verslype, cryptographer at Smals Research. It was written in his own name and does not take a position on behalf of Smals.</em></p>



<p><em>Featured image by <a href="https://www.cyberseceurope.com/artikelen/cybersec-europe-2025-over-7000-visitors-14-growth-and-full-houses-in-the-heart-of-brussels">Cybersec Europe</a></em></p>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Croisement des données personnelles avec le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</title>
		<link>https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 12 Aug 2024 14:59:55 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=21019</guid>

					<description><![CDATA[Le nouveau service de pseudonymisation d'eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d'un point de vue conceptuel.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">Nederlandstalige versie</a></em></p>



<p>Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées. Il est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d’un point de vue conceptuel.</p>



<h1 class="wp-block-heading">Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</h1>



<p>Le service de pseudonymisation à l’aveugle d’eHealth a déjà été décrit en détail dans un <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">article précédent</a>. Nous reprenons ici le scénario où un médecin (<em>client</em>) demande au service interne de prescription (<em>owner</em>) d’enregistrer une prescription électronique.</p>



<p>L’illustration 1 expose le flux de base: le médecin demande au service de pseudonymisation de convertir un identifiant en pseudonyme. Le médecin envoie ensuite le pseudonyme avec les données de l’ordonnance au service internet de prescription, qui stocke les données de la prescription sous ce pseudonyme.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p></p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig1-1.png"><img loading="lazy" decoding="async" width="418" height="231" src="/wp-content/uploads/2024/06/nym_2024_fig1-1.png" alt="" class="wp-image-20632" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1.png 418w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1-300x166.png 300w" sizes="auto, (max-width: 418px) 100vw, 418px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 1. Flux de base pour le scénario où un médecin (client) demande au service de prescription (owner) d’enregistrer une prescription électronique.</em></em></em></em></p>



<p>Afin d’atteindre un niveau de sécurité élevé, les dispositifs de sécurité suivants sont essentiels&nbsp;:</p>



<ol class="wp-block-list" start="1">
<li>Le client est <em>hypermétrope</em>: il ne voit que les identifiants globaux (numéros de registre national).</li>



<li>Le <em>owner </em>(propriétaire) est <em>myope</em>: il ne voit que les identifiants locaux (pseudonymes).</li>



<li>Le service de pseudonymisation est <em>aveugle</em>: il ne voit ni les identifiants ni les pseudonymes.</li>
</ol>



<p>L’illustration 2 présente comment cela est possible en ajoutant un certain nombre d’étapes au flux de l’illustration 1.</p>



<ol class="wp-block-list" start="1">
<li>La caractéristique de sécurité <em>service de pseudonymisation aveugle</em> (3) est réalisée à l’aide des opérations <em>blind</em> et <em>unblind</em> (indiqué en violet). Le numéro de registre national du patient est masqué, ce qui correspond à un chiffrement de courte durée avec une clé qui n’est utilisée qu’une seule fois. Le service de pseudonymisation convertit le numéro de registre national masqué en un pseudonyme masqué, sans voir ni le numéro de registre national d’origine ni le pseudonyme résultant (oubliez les opérations indiquées en bleu et orange pour le moment ; nous y reviendrons plus tard). Seul le client peut lever l’occultation effectuée par <em>blind</em> à l’aide de l’opération <em>unblind</em>.</li>



<li>Dans le flux de base de l’illustration 1, le <em>owner</em> ne connaît aucun numéro de registre national, de sorte que la caractéristique de sécurité <em>owner myope </em>(2) est déjà réalisée.</li>



<li>Enfin, grâce aux opérations <em>encrypt</em> et <em>decrypt</em> (indiquées en orange), la caractéristique de sécurité client hypermétrope (1) est réalisée: le service de pseudonymisation chiffre le pseudonyme occulté de sorte que seul le <em>owner</em> puisse le déchiffrer.</li>
</ol>



<p>Enfin, la réutilisation non autorisée des pseudonymes chiffrés &#8211; que le client obtient après l’opération <em>unblind</em> &#8211; est évitée parce que le service de pseudonymisation utilise l’opération <em>add context</em> (en bleu) pour ajouter des informations contextuelles au pseudonyme chiffré, telles que l’heure de création. Le <em>owner</em> vérifiera ces informations à l’aide de l’opération <em>verify context</em> (en bleu) et n’acceptera que les pseudonymes chiffrés reçus qui ont été créés récemment.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig2-1.png"><img loading="lazy" decoding="async" width="453" height="389" src="/wp-content/uploads/2024/06/nym_2024_fig2-1.png" alt="" class="wp-image-20634" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1.png 453w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1-300x258.png 300w" sizes="auto, (max-width: 453px) 100vw, 453px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 2. Flux High security pour le scénario où un médecin (client) demande au service de prescription (owner) d’enregistrer une prescription électronique.</em></em></em></em></p>



<h1 class="wp-block-heading">L&#8217;opération <em>convert</em></h1>



<p>Dans la section précédente, le service de pseudonymisation a appliqué spécifiquement l’opération <em>pseudonymise</em> pour convertir les numéros de registre national en pseudonymes. Dans certains scénarios, l’opération <em>inverse</em> est également nécessaire, à savoir l’opération d’identification, où un pseudonyme connu du <em>owner</em> est reconverti en numéro de registre national d’origine du côté d’un client.</p>



<p>Les systèmes (<em>owner</em>) communiquent également les uns avec les autres. Un service sur la plateforme eHealth pourrait demander au service <a href="https://www.ehealth.fgov.be/ehealthplatform/fr/service-ehealth-therapeutic-links"><em>TherLink</em></a> si un patient a une relation thérapeutique avec un médecin en particulier. Si TherLink utilise également des pseudonymes, le pseudonyme d’un service/owner devra être converti en pseudonyme de l’autre service/owner. Cela s’effectue à l’aide de l’opération <em>convert</em>. En effet, afin de minimiser le risque d’identification, il convient de ne pas réutiliser les pseudonymes dans plusieurs services.</p>



<p>Ainsi, les trois opérations que le service de pseudonymisation doit prendre en charge sont <em>pseudonymise</em>, <em>identify</em> et <em>convert</em>. Nous verrons que les opérations <em>pseudonymise</em> et <em>convert</em> sont toutes deux utiles pour croiser et pseudonymiser des données à caractère personnel. À l’inverse, l’opération<em> identify</em> nous permet de procéder à l’identification contrôlée des citoyens. Cela peut être souhaitable dans certaines situations, par exemple lorsque des chercheurs découvrent que certains citoyens courent un risque très élevé de souffrir de certaines maladies, ou qu’ils en sont déjà atteints sans le savoir.</p>



<h1 class="wp-block-heading">Croisement des données à caractère personnel &#8211; l&#8217;approche actuelle</h1>



<p>Pour les besoins de la recherche, les données à caractère personnel provenant de différentes sources sont régulièrement croisées et pseudonymisées. Cette dernière mesure est nécessaire pour empêcher le chercheur d’établir un lien entre les données à caractère personnel et les personnes physiques.</p>



<p>Prenons comme exemple concret la <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/85d1ba5946a778fc93f50fa26e760ec41cddb1e4/13-093-f416-ipqe-ead-modifiee-le-5-decembre-2023.pdf">délibération 13/093</a> du 22 octobre 2013, qui donne à <a href="https://www.sciensano.be/fr"><em>Sciensano</em></a> l’accès à des données médicales provenant de différents hôpitaux, dans le but d’obtenir des informations sur l’épidémiologie des patients atteints de diabète. Ce faisant, Sciensano ne découvre pas de numéro de registre national, mais uniquement des pseudonymes.</p>



<p>L’illustration 3 montre &#8211; de manière quelque peu abstraite &#8211; comment cela est fait à ce jour en utilisant <a href="https://ehealth.fgov.be/ehealthplatform/fr/service-pseudonymisation-anonymisation"><em>eHealth Batch Codage</em></a>, un service de pseudonymisation qui existe depuis un peu plus longtemps que notre service de pseudonymisation à l’aveugle. <em>data<sup>A</sup><sub>id</sub></em> est la donnée relative au citoyen avec le numéro de registre national <em>id</em> fourni par l’hôpital A.</p>



<p>Pour chaque citoyen concerné, les hôpitaux envoient les données demandées directement à Sciensano et le numéro de registre national à eHealth Batch Codage. Ce dernier convertit le numéro de registre national en un pseudonyme spécifique au projet, le <em>pseudonym<sup>link</sup><sub>id</sub></em>, et envoie ce pseudonyme à Sciensano. Sciensano reçoit donc les données provenant d’un hôpital par un canal et les pseudonymes provenant de Batch Codage par un autre canal. Grâce à un pseudonyme de transit temporaire (par exemple <em>nym<sup>A</sup><sub>id</sub></em>), qui est caché à Batch Codage, Sciensano est en mesure de relier les données aux pseudonymes spécifiques au projet. Enfin, grâce à ces pseudonymes spécifiques au projet, Sciensano peut relier des données concernant le même citoyen mais provenant de sources différentes.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/08/image-1.png"><img loading="lazy" decoding="async" width="1024" height="830" src="/wp-content/uploads/2024/08/image-1-1024x830.png" alt="" class="wp-image-21005" style="width:634px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-768x623.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1.png 1495w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 3. Croise</em></em></em></em>r<em><em><em><em> et pseudonymiser les données à caractère personnel provenant de plusieurs hôpitaux et destinées à Sciensano, comme décrit dans la délibération 13/093.</em></em></em></em></p>



<p>Cette approche présente un certain nombre d’inconvénients&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Le Batch Codage doit être fiable.</strong> Il s’agit d’un tiers de confiance (<em>Trusted Third Party TTP)</em> ; il voit à la fois les numéros de registre national entrants et les pseudonymes sortants. Il sait à quel projet de croisement il collabore et peut donc théoriquement établir des profils pour chaque citoyen ; par exemple, après deux projets, il sait quels citoyens ont participé à la fois à la recherche sur le diabète et sur la sclérose en plaques. Ces profils pourraient éventuellement contenir un grand nombre d’informations sensibles.</li>



<li><strong>Deux canaux de communication.</strong> Sciensano devrait être en mesure de relier les données reçues directement des hôpitaux aux pseudonymes reçus du Batch Codage. Bien qu’il existe une solution, il serait plus élégant que toutes les informations soient envoyées directement de l’hôpital à Sciensano par un seul canal.</li>



<li><strong>Mauvaise intégration lorsque les données sont pseudonymisées.</strong> Ce système ne peut pas traiter de manière élégante les situations où une ou plusieurs sources de données utilisent déjà le service de pseudonymisation à l’aveugle décrit plus haut et n’ont donc pas elles-mêmes de numéro de registre national.</li>
</ul>



<h1 class="wp-block-heading">Croiser des données personnelles avec le service de pseudonymisation à l&#8217;aveugle</h1>



<p>Les trois inconvénients décrits dans le paragraphe précédent pourraient être résolus en utilisant dès à présent le service de pseudonymisation à l’aveugle.</p>



<p>Le scénario dans lequel toutes les sources de données conservent les données à caractère personnel sous le numéro de registre national est représenté dans l’illustration 4. Le flux entre un hôpital (<em>data source</em>) et Sciensano (<em>collector</em>) est exactement le même que celui de l’illustration 1, les trois propriétés de sécurité formulées précédemment étant évidemment maintenues&nbsp;:</p>



<ul class="wp-block-list">
<li>Les sources de données (<em>data source</em>, par exemple les hôpitaux) sont <em>hypermétropes</em> et ne voient donc que les numéros de registre national</li>



<li>Le <em>collector</em> (par exemple Sciensano) est <em>myope</em> et ne voit donc que les pseudonymes spécifiques au projet</li>



<li>Le service de pseudonymisation est <em>aveugle</em> et ne voit donc aucun des deux.</li>
</ul>



<p>Si plusieurs sources de données fournissent des données sur le même citoyen, elles communiquent le même numéro de registre national au flux de pseudonymisation (ligne pleine), ce qui donne le même pseudonyme spécifique au projet du côté du collecteur. Cela permet au collecteur de relier les données sur le même citoyen provenant de différentes sources de données.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig4.png"><img loading="lazy" decoding="async" width="663" height="399" src="/wp-content/uploads/2024/06/nym_2024_fig4.png" alt="" class="wp-image-20613" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4.png 663w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4-300x181.png 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 4. Croisement et pseudonymisation de données provenant de différentes sources de données, qui stockent toutes des données à caractère personnel sous des numéros de registre national.</em></em></em></em></p>



<p>L’illustration 5 présente pour finir un scénario mixte, dans lequel au moins une source de données stocke des données à caractère personnel sous des numéros de registre nationaux et au moins une source de données stocke des données à caractère personnel sous des pseudonymes obtenus à l’aide du service de pseudonymisation à l’aveugle. Cette dernière source de données pourrait, par exemple, être le service interne de prescription de l’illustration 1.</p>



<p>Nous obtenons donc deux variantes du flux de pseudonymisation (ligne pleine)&nbsp;:</p>



<ul class="wp-block-list">
<li>Le service de pseudonymisation reçoit un pseudonyme en aveugle de la source de données A et effectue une opération <em>convert</em> (voir la section &#8220;L’opération <em>convert</em>&#8220;) pour obtenir un pseudonyme à l’aveugle spécifique au projet.</li>



<li>Le service de pseudonymisation reçoit un<em> numéro de registre national</em> en aveugle de la source de données B et effectue une opération <em>pseudonymise</em> pour obtenir un pseudonyme à l’aveugle spécifique au projet.</li>
</ul>



<p>Dans le cas où le pseudonyme que la source de données A a donné en entrée correspond au numéro de registre national que la source de données B a donné en entrée, il en résultera le même pseudonyme spécifique au projet chez Sciensano.</p>



<p>Dans le cas contraire, les deux flux sont identiques. Rien ne change ni pour les sources de données (par exemple, les institutions publiques) ni pour le collector (par exemple, Sciensano).&nbsp; Le collector n’a même pas besoin de savoir si une source de données utilise des pseudonymes ou non.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/06/nym_2024_fig5c.png"><img loading="lazy" decoding="async" width="1024" height="620" src="/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png" alt="" class="wp-image-20616" style="width:688px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-300x182.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-768x465.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c.png 1449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em style="font-style: italic;">Illustration 5. Croise</em>r<em><em><em><em> et pseudonymiser les données provenant de deux sources de données, l’une stockant les données à caractère personnel sous des numéros de registre national et l’autre sous des pseudonymes.</em></em></em></em></p>



<p>Les inconvénients de l’approche actuelle mentionnés précédemment sont supprimés&nbsp;:</p>



<ul class="wp-block-list">
<li>Le service de pseudonymisation ne voit ni les identifiants ni les pseudonymes et ne peut donc plus créer de profils. En outre, le fait d’effectuer plusieurs fois une opération en aveugle sur le même numéro de registre national (ou pseudonyme) donne lieu à une opération en aveugle différente à chaque fois. Le service de pseudonymisation ne peut donc pas non plus utiliser les identifiants ou les pseudonymes masqués pour relier les informations de profil.</li>



<li>Le <em>collector</em> (par exemple Sciensano) reçoit toutes les informations provenant de la même source de données (par exemple, l’hôpital) par un seul canal direct.</li>



<li>Nous pouvons traiter de manière particulièrement élégante les situations dans lesquelles une ou plusieurs sources de données utilisent déjà le service de pseudonymisation à l’aveugle.</li>
</ul>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Grâce au service de pseudonymisation à l’aveugle d’eHealth, nous pouvons élégamment et en toute sécurité croiser et pseudonymiser des données provenant de différentes sources de données à des fins de recherche.</p>



<p>En outre, un autre avantage est qu’aucune infrastructure supplémentaire n’est nécessaire ; beaucoup plus de prescriptions sont émises et traitées pendant la journée que pendant la nuit. Par conséquent, la capacité de pseudonymisation est largement excédentaire pendant la nuit. C’est donc le moment idéal pour réaliser de tels projets de croisement, qui ne sont pas critiques en termes de temps. Bien entendu, les missions critiques en termes de temps sont toujours prioritaires.</p>



<p>Pour chaque projet de croisement, le service de pseudonymisation utiliserait une clé différente, ce qui entraînerait l’impossibilité de relier les pseudonymes au niveau du collecteur ; il ne serait alors pas en mesure de relier les données relatives au même citoyen, mais provenant de projets différents, sur la base des pseudonymes. </p>



<p>Si cela s’avère nécessaire, la réidentification est possible grâce à l’opération <em>identify</em>, mais uniquement avec l’autorisation et la coopération du service de pseudonymisation, ce qui permet d’éviter l’arbitraire et les abus. Ces demandes doivent également être enregistrées. Le service de pseudonymisation peut également, si nécessaire, retirer la clé de pseudonymisation à un moment convenu, rendant ainsi impossible toute réidentification par ce moyen.</p>



<p>Bien entendu, les opérations <em>blind</em> et <em>unblind</em> doivent être prévues dans le logiciel utilisé par les sources de données, tandis que du côté du collecteur, les opérations <em>decrypt</em> et <em>verify context</em> doivent être prévues. L’expérience montre que cette intégration se fait sans problème.</p>



<p>Il convient toutefois de noter que cette approche n’est utile que si toutes les sources de données peuvent déterminer de manière autonome quels enregistrements sont pertinents et lesquels ne le sont pas. Ce n’est pas toujours le cas, comme par exemple dans le projet de croisement des données approuvé pendant la <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/4ce463e529f82aea855eec0c453196484724a46f/20-020-f042-traitement-de-la-sclerose-en-plaques-recurrente.pdf">délibération 20/020</a> du 14 janvier 2020, où la <a href="https://kankerregister.org/fr"><em>Fondation Registre du Cancer</em></a> est le seul à pouvoir fournir des données sur les citoyens atteints de sclérose en plaques (SEP), mais ne peut pas savoir qui est atteint de SEP. Smals Research a également trouvé une solution efficace et flexible pour cela. Cette solution est accessible à tous, ce qui élimine la nécessité d’un service de pseudonymisation pour assurer la sécurité de la pseudonymisation. Cela dépasse toutefois le cadre de cet article.</p>



<p><strong><strong>Si notre solution ou d&#8217;autres solutions de pseudonymisation et de référencement croisé des données à caractère personnel vous intéressent, n&#8217;hésitez pas à nous contacter.</strong></strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em><em>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></em></p>



<p>Image source: <a href="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/" data-type="link" data-id="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst</title>
		<link>https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 30 Jul 2024 05:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20608</guid>

					<description><![CDATA[De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">Version en français</a></em></p>



<p>De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.</p>



<h1 class="wp-block-heading">De blinde pseudonimiseringsdienst van eHealth</h1>



<p>De blinde pseudonimiseringsdienst van eHealth werd reeds uitgebreid beschreven in een <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">eerdere blogpost</a>. We hernemen het scenario waarbij een huisarts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</p>



<p>Figuur 1 toont de basisflow; de dokter (client) vraagt aan de pseudonimiseringsdienst om een identifier om te zetten in een pseudoniem. De dokter stuurt vervolgens het pseudoniem, samen met de voorschriftendata naar de voorschriften backend, die de voorschriftendata onder dit pseudoniem bewaart.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig1-1.png"><img loading="lazy" decoding="async" width="418" height="231" src="/wp-content/uploads/2024/06/nym_2024_fig1-1.png" alt="" class="wp-image-20632" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1.png 418w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1-300x166.png 300w" sizes="auto, (max-width: 418px) 100vw, 418px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1. Basisflow voor het scenario waarbij een arts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<p>Om een hoog niveau van veiligheid te bereiken, zijn de volgende veiligheidseigenschappen cruciaal:</p>



<ol class="wp-block-list">
<li>De client is <em>verziend</em>; ze ziet enkel globale identifers (rijksregisternummers).</li>



<li>De owner is <em>bijziend</em>; het ziet enkel de lokale identifiers (pseudoniemen).</li>



<li>De pseudonimiseringsdienst is <em>blind</em>; het ziet noch identifiers, nog pseudoniemen.</li>
</ol>



<p>Figuur 2 illustreert hoe dit gerealiseerd wordt door een aantal stappen aan de flow uit Figuur 1 toe te voegen.</p>



<ol class="wp-block-list">
<li>De veiligheidseigenschap <em>blinde pseudonimiseringsdienst</em> (3) wordt gerealiseerd m.b.v. de <em>blind</em> en <em>unblind</em>-operaties (paars). Het rijksregisternummer van de patient wordt geblindeerd, wat een kortstondige encryptie is met een sleutel die slechts eenmaal gebruikt wordt. De pseudonimiseringsdienst zet het geblindeerde rijksregisternummer om in een geblindeerd pseudoniem en ziet daarbij noch het originele rijksregisternummer, noch het resulterende pseudoniem (vergeet even de blauwe en oranje operaties; die bespreken we dadelijk). Enkel de client kan de blindering ongedaan maken m.b.v. de <em>unblind</em>-operatie.</li>



<li>In de basisflow in Figuur 1 komt de owner geen rijksregisternummers te weten, waardoor de veiligheidseigenschap <em>bijziende owner</em> (2) sowieso reeds gerealiseerd is.</li>



<li>Dankzij de <em>encrypt-</em> end<em> decrypt</em>-operaties (oranje) wordt, ten slotte, de veiligheidseigenschap <em>verziende client</em> (1) gerealiseerd; de pseudonimiseringsdienst encrypteert het geblindeerde pseudoniem, zodat enkel de owner kan decrypteren.</li>
</ol>



<p>Ten slotte wordt ongeoorloofd hergebruik van de geëncrypteerde pseudoniemen – die de client bekomt na de <em>unblind</em>-operatie – vermeden doordat de pseudonimiseringsdienst met de <em>add context</em>-operatie (blauw) context-informatie aan het vercijferde pseudoniem toevoegt, zoals het moment van creatie. De owner zal deze informatie controleren m.b.v. de <em>verify context</em>-operatie (blauw) en aanvaardt enkel binnenkomende vercijferde pseudoniemen die recent gecreëerd zijn.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig2-1.png"><img loading="lazy" decoding="async" width="453" height="389" src="/wp-content/uploads/2024/06/nym_2024_fig2-1.png" alt="" class="wp-image-20634" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1.png 453w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1-300x258.png 300w" sizes="auto, (max-width: 453px) 100vw, 453px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 2. High-security flow voor het scenario waarbij een arts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h1 class="wp-block-heading">De <em>convert</em>-operatie</h1>



<p>In voorgaande sectie paste de pseudonimiseringsdienst specifiek de <em>pseudonymise</em>-operatie toe om rijksregisternummers om te zetten in pseudoniemen. In bepaalde scenario’s is ook de inverse operatie vereist, met name de <em>identify</em>-operatie, waarbij een pseudoniem gekend door de owner terug omgezet wordt in het oorspronkelijke rijksregisternummer aan de kant van een client.</p>



<p>Systemen (owners) communiceren ook onderling met elkaar. Een dienst op het eHealth platform zou bijvoorbeeld kunnen vragen aan de <a href="https://www.ehealth.fgov.be/ehealthplatform/nl/service-ehealth-therapeutic-links"><em>TherLink</em></a> service of een patiënt een therapeutische relatie heeft met een bepaalde arts. Indien TherLink ook met pseudoniemen werkt, zal een pseudoniem van de ene dienst/owner omgezet moeten worden naar het pseudoniem van de andere dienst/owner. Dit gebeurt met behulp van de <em>convert</em>-operatie. Om het identificatierisico zo klein mogelijk te houden is het immers aangewezen om dezelfde pseudoniemen niet over meerdere diensten te hergebruiken.</p>



<p>De drie operaties die de pseudonimiseringsdienst moet ondersteunen zijn dus <em>pseudonymise</em>, <em>identify</em> en <em>convert</em>. We zullen zien dat zowel de<em> pseudonymise</em>&#8211; als de <em>convert</em>&#8211; operaties nuttig zijn bij het kruisen en pseudonimiseren van persoonsgegevens. De identify laat ons dan weer toe om gecontroleerd burgers te identificeren. Dit kan in bepaalde situaties wenselijk zijn, bijvoorbeeld wanneer onderzoekers merken dat bepaalde burgers een wel erg hoog risico lopen op bepaalde aandoeningen, of misschien onbewust reeds hebben.</p>



<h1 class="wp-block-heading">Kruisen van persoonsgegevens – de huidige aanpak</h1>



<p>Voor onderzoeksdoeleinden worden geregeld persoonsgegevens afkomstig van verschillende bronnen gekruist en gepseudonimiseerd. Dat laatste is een noodzakelijke maatregel die helpt te verhinderen dat de onderzoeker persoonsgegevens kan koppelen aan natuurlijke personen.</p>



<p>Als concreet voorbeeld nemen we <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/c549112a5fefc9f2cb7c1a5068c7a973d9dc0864/13-093-n416-ike-kad-gewijzigd-op-5-december-2023.pdf">beraadslaging 13/093</a> van 22 oktober 2013,&nbsp;dat <em><a href="https://www.sciensano.be/en">Sciensano</a></em> toegang geeft tot medische data afkomstig van verschillende ziekenhuizen, met als doel inzichten te verkrijgen in de epidemiologie van patiënten met diabetes. Sciensano komt daarbij geen rijksregisternummers te weten, maar enkel pseudoniemen.</p>



<p>Figuur 3 toont – enigszins geabstraheerd – hoe dit tot op vandaag verloopt m.b.v. <em><a href="https://ehealth.fgov.be/ehealthplatform/nl/service-pseudonimisering-anonimisering">eHealth Batch Codage</a></em>, een pseudonimiseringsdienst die al wat langer bestaat dan onze blinde pseudonimiseringsdienst. <em>data<sup>A</sup><sub>id</sub></em> is de data m.b.t. de burger met rijksregisternummer <em>id</em> die aangeleverd wordt door ziekenhuis A.</p>



<p>De ziekenhuizen sturen voor elke betrokken burger de gevraagde data rechtstreeks naar Sciensano en het rijksregisternummer naar eHealth Batch Codage. Die laatste zet het rijksregisternummer om naar een projectspecifiek pseudoniem <em>pseudonym<sup>link</sup><sub>id</sub></em>&nbsp;en stuurt dit pseudoniem naar Sciensano. Sciensano ontvangt dus data afkomstig van een ziekenhuis via het ene kanaal en pseudoniemen afkomstig van de Batch Codage via een ander kanaal. Dankzij een tijdelijk transit-pseudoniem (vb. <em>nym<sup>A</sup><sub>id</sub></em>), dat verborgen blijft voor Batch Codage, is Sciensano in staat om de data aan de projectspecifieke pseudoniemen te koppelen. Via die projectspecifieke pseudoniemen, ten slotte, is Sciensano in staat om data over dezelfde burger maar afkomstig van verschillende bronnen aan elkaar te koppelen.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/08/image-1.png"><img loading="lazy" decoding="async" width="1024" height="830" src="/wp-content/uploads/2024/08/image-1-1024x830.png" alt="" class="wp-image-21005" style="width:634px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-768x623.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1.png 1495w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 3. Kruisen en pseudonimiseren van persoonsgegevens afkomstig van meerdere ziekenhuizen, bestemd voor Sciensano, zoals beschreven in beraadslaging 13/093.</em></p>



<p>Deze aanpak heeft een aantal minpunten:</p>



<ul class="wp-block-list">
<li><strong>Batch Codage moet vertrouwd worden.</strong> Het is een <em>Trusted Third Party (TTP)</em>; het ziet zowel de binnenkomende rijksregisternummers als de buitengaande pseudoniemen. Het weet aan welk kruisingsproject het meewerkt en kan dus in theorie profielen per burger aanleggen; bijvoorbeeld weet het na twee projecten welke burgers zowel betrokken waren in zowel het onderzoek rond diabetes als het onderzoek rond Multiple Sclerose. Dergelijke profielen kunnen op termijn vrij veel gevoelige informatie bevatten.</li>



<li><strong>Twee communicatiekanalen.</strong> Sciensano moet in staat zijn om de data die het rechtstreeks ontvangt van de ziekehuizen te koppelen aan de pseudoniemen die het ontvangt van Batch Codage. Er is weliswaar een oplossing, maar het zou eleganter zijn indien alle informatie rechtstreeks van het ziekenhuis naar Sciensano gestuurd werd via één enkel kanaal.</li>



<li><strong>Slechte integratie bij gepseudonimiseerde input.</strong> Dit systeem kan niet op een elegante manier overweg met situaties waarbij één of meerdere databronnen reeds gebruik maken van de eerder beschreven blinde pseudonimiseringsdienst en dus zelf geen rijksregisternummers kennen.</li>
</ul>



<h1 class="wp-block-heading">Kruisen van persoonsgegevens met de blinde pseudonimiseringsdienst</h1>



<p>De drie nadelen beschreven in de vorige sectie zouden verholpen kunnen worden door voortaan beroep te doen op de blinde pseudonimiseringsdienst.</p>



<p>Het scenario waarbij alle databronnen de persoonsgegevens bewaren onder het rijksregisternummer wordt geïllustreerd in Figuur 4. De flow van een ziekenhuis (<em>databron</em>) naar Sciensano (<em>collector</em>) is exact dezelfde flow als die in Figuur 1, waarbij de drie eerder geformuleerde veiligheidseigenschappen uiteraard behouden blijven:</p>



<ul class="wp-block-list">
<li>De databronnen (vb. ziekenhuizen) zijn <em>verziend</em> en zien dus enkel rijksregisternummers</li>



<li>De collector (vb. Sciensano) is <em>bijziend</em> en ziet dus enkel project-specifieke pseudoniemen</li>



<li>De peudonimiseringsdienst is <em>blind</em> en ziet dus geen van beiden.</li>
</ul>



<p>Indien meerdere databronnen data aanleveren over eenzelfde burger, geven ze hetzelfde rijksregisternummer als input aan de pseudonimisatieflow (volle lijn), wat resulteert in eenzelfde projectspecifieke pseudoniem aan de kant van de collector. Dat laat de collector dan weer toe om data over eenzelfde burger, afkomstig van verschillende databronnen, aan elkaar te koppelen.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig4.png"><img loading="lazy" decoding="async" width="663" height="399" src="/wp-content/uploads/2024/06/nym_2024_fig4.png" alt="" class="wp-image-20613" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4.png 663w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4-300x181.png 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 4. Kruisen en pseudonimiseren van data afkomstig van verschillende databronnen, die allen persoonsgegevens bewaren onder rijksregisternummers</em></p>



<p>Figuur 5, ten slotte, illustreert een gemengd scenario, waarbij minstens één databron persoonsgegevens onder rijksregisternummers bewaart en minstens één databron persoonsgegevens bewaart onder pseudoniemen die m.b.v. de blinde pseudonimiseringsdienst bekomen werden. Die laatste databron zou bijvoorbeeld de prescription backend uit Figuur 1 kunnen zijn.</p>



<p>We krijgen dus twee varianten op de pseudonimiseringsflow (volle lijn):</p>



<ul class="wp-block-list">
<li>De pseudonimiseringsdienst ontvangt een geblindeerd <em>pseudoniem</em> van databron A en voert er een <em>convert</em>-operatie op uit (zie sectie &#8220;<em>De convert-operatie</em>&#8220;) wat resulteert in een geblindeerd projectspecifiek pseudoniem.</li>



<li>De pseudonimiseringsdienst ontvang een geblindeerd <em>rijksregisternummer</em> van databron B en voert er een <em>pseudonymise</em>-operatie op uit wat eveneens resulteert in een geblindeerd projectspecifiek pseudoniem.</li>
</ul>



<p>Indien het pseudoniem dat databron A als input gaf overeenkomt met het rijksregisternummer dat databron B als input gaf, zal dat resulteren in eenzelfde projectspecifiek pseudoniem bij Sciensano.</p>



<p>Voor de rest zijn beide flows identiek. Noch voor de databronnen (vb. publieke instellingen) noch voor de collector (vb. Sciensano) verandert er iets. De collector hoeft niet eens op de hoogte te zijn of een databron al dan niet met pseudoniemen werkt.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/06/nym_2024_fig5c.png"><img loading="lazy" decoding="async" width="1024" height="620" src="/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png" alt="" class="wp-image-20616" style="width:688px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-300x182.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-768x465.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c.png 1449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 5. Kruisen en pseudonimiseren van data afkomstig van twee databronnen, waarbij de ene databron persoonsgegevens bewaart onder rijksregisternummers en de andere onder pseudoniemen.</em></p>



<p>De eerder geformuleerde minpunten bij de huidige aanpak zijn bij deze van de baan:</p>



<ul class="wp-block-list">
<li>De pseudonimiseringsdienst ziet identifiers noch pseudoniemen en kan dus geen profielen meer aanleggen. Meerdere malen een <em>blind</em>-operatie uitvoeren op eenzelfde rijksregisternummer (of pseudoniem) resulteert bovendien telkens in een andere blindering. De pseudonimiseringsdienst kan dus evenmin geblindeerde identifiers of pseudoniemen gebruiken om profielinformatie aan te koppelen.</li>



<li>De collector (vb. Sciensano) ontvangt alle informatie afkomstig van eenzelfde databron (vb. ziekenhuis) via één rechtstreeks kanaal.</li>



<li>We kunnen op een bijzonder elegante manier overweg met situaties waarbij een of meerdere databronnen reeds gebruik maken van de blinde pseudonimiseringsdienst.</li>
</ul>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Dankzij de blinde pseudonimiseringsdienst van eHealth, kunnen we op een elegante en erg veilige wijze data afkomstig van verschillende databronnen kruisen en pseudonimiseren voor onderzoeksdoeleinden.</p>



<p>Een bijkomend voordeel is bovendien dat er geen bijkomende infrastructuur vereist is; overdag worden veel meer voorschriften uitgegeven en verwerkt dan ’s nachts. ’s Nachts is er bijgevolg heel wat pseudonimisatiecapaciteit op overschot.  Dat is dan ook het ideale moment om dergelijke kruisingsprojecten, die niet tijdskritisch zijn, uit te voeren. Uiteraard krijgen tijdskritische opdrachten steeds voorrang.</p>



<p>Voor elk kruisingsproject zou de pseudonimiseringsdienst een andere sleutel gebruiken, wat resulteert in pseudoniem-onlinkbaarheid bij de collector; deze is dan niet in staat om gegevens over eenzelfde burger, maar uit verschillende projecten, aan elkaar te linken op basis van pseudoniemen.&nbsp;</p>



<p>Mocht dit nodig zijn is met de <em>identify</em>-operatie heridentificatie mogelijk, maar enkel mits autorisatie en medewerking van de pseudonimiseringsdienst, wat willekeur en misbruik tegengaat. Dergelijke aanvragen dienen bovendien gelogd te worden. De pseudonimiseringsdienst kan ook &#8211; mocht dit vereist zijn &#8211; de pseudonimiseringssleutel op een afgesproken moment verwijderen, waardoor heridentificatie langs deze weg onmogelijk wordt.</p>



<p>Uiteraard moet de <em>blind</em>&#8211; en <em>unblind</em>-operatie voorzien worden in de software die de databronnen gebruiken, terwijl aan de kant van de collector de <em>decrypt</em>&#8211; en <em>verify context-</em>operaties voorzien moeten worden. De ervaring leert ons dat deze integratie vrij vlot verloopt.</p>



<p>Bemerk wel dat deze aanpak enkel nuttig is indien alle databronnen autonoom kunnen bepalen welke records relevant zijn en welke niet. Dit is niet steeds het geval, zoals bijvoorbeeld in het datakruisingsproject dat goedgekeurd werd met <a href="https://www.ksz-bcss.fgov.be/sites/default/files/assets/gegevensbescherming/beraadslagingen/20_002_n002.pdf">beraadslaging 20/002</a> van 14 januari 2020, waarbij het <em><a href="https://kankerregister.org/nl/node">Belgisch Kankerregister</a></em> enkel data mag aanleveren over burgers met Multiple Sclerose (MS), maar zelf niet te weten mag komen wie MS heeft. Ook daarvoor heeft Smals Research een efficiënte en flexibele oplossing bedacht. Die oplossing is bovendien gedistribueerd, waardoor niet langer een pseudonimiseringsdienst nodig is om veilig te pseudonimiseren. Dit valt echter buiten de scope van dit artikel.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse in onze oplossingen voor het pseudonimiseren en kruisen van persoonsgegevens.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>



<p>Image source: <a href="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/" data-type="link" data-id="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introduction au nouveau service de pseudonymisation eHealth</title>
		<link>https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 10:26:30 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20283</guid>

					<description><![CDATA[Bon nombre de systèmes dans le secteur public stockent des données personnelles sensibles. Il faut éviter qu’un adversaire interne ou externe puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Cet article est une introduction à un service de pseudonymisation securisé, offert par eHealth et conçu par Smals Research.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">Nederlandstalige versie</a></em></p>
<p>Bon nombre de systèmes dans le secteur public stockent des données personnelles, parfois très sensibles. Il s’agit entre autres de données sociales, fiscales et médicales. Il faut éviter que quiconque &#8211; de l’extérieur ou de l’intérieur &#8211; accédant illégalement à ces systèmes puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse à cet égard consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Ces pseudonymes sont des codes uniques qui ne peuvent être reconvertis en numéro de registre national qu’à l’aide d’une clé.</p>
<p>Afin de maximiser la sécurité et la confiance, cette clé ne doit être connue que par une partie indépendante du système stockant les données personnelles pseudonymisées. Nous appelons cette partie le service de pseudonymisation. Une telle approche permet également à un grand nombre de systèmes d’utiliser ce service. Nous obtenons ainsi un service de pseudonymisation générique.</p>
<p>Cet article est une introduction à un tel service de pseudonymisation conçu par Smals Research, qui offre un niveau de sécurité particulièrement élevé. Le service est opérationnel depuis décembre 2023 en tant que nouveau service de eHealth. </p>
<p><span style="color: #808080;"><span style="text-decoration: underline;">Disclaimer: </span>Les numéros de registre national étant mieux connus que la catégorie plus large des numéros NISS, nous nous référons uniquement aux numéros de registre national dans cet article, bien que le type d’identifiant considéré ne constitue pas une limitation pour le service de pseudonymisation.</span></p>



<h1 class="wp-block-heading">Rôles et opérations</h1>



<p>Sans service de pseudonymisation, il y a deux rôles&nbsp;: le <em>propriétaire</em> qui stocke les données à caractère personnel et les <em>clients</em> qui envoient des demandes au propriétaire. Nous présentons trois scénarios à titre illustratif&nbsp;:</p>



<ul class="wp-block-list">
<li>Scénario 1&nbsp;: Un médecin (client) demande au service de prescription (propriétaire) d’enregistrer une prescription électronique.</li>



<li>Scénario 2&nbsp;: Un pharmacien (client) demande une ordonnance au service de prescription (propriétaire) pour un citoyen en particulier.</li>



<li>Scénario 3&nbsp;: Une médecin (client) demande au service de prescription (propriétaire) de consulter les ordonnances électroniques qu’il a émises la veille.</li>
</ul>



<p>Le troisième rôle est celui du service de pseudonymisation, qui est chargé de convertir le numéro de registre national du patient en pseudonyme correspondant (opération <em>pseudonymize</em>) ou, inversement, le pseudonyme en numéro de registre national (opération <em>identify</em>). Le numéro de registre national du médecin ou son <a href="https://www.inami.fgov.be/fr/professionnels/professionnels-de-la-sante/medecins/exercice-du-metier/obtenir-votre-numero-inami-comme-medecin#:~:text=Als%20arts%20hebt%20u%20een,dan%20terugbetalen%20aan%20uw%20pati%C3%ABnten.">numéro INAMI</a> peuvent également être pseudonymisés de la même manière.</p>



<p>Les systèmes (propriétaires) communiquent également entre eux. Un service sur la plateforme eHealth pourrait demander au service <a href="https://www.ehealth.fgov.be/ehealthplatform/fr/service-ehealth-therapeutic-links"><em>TherLink</em></a> si un patient a une relation thérapeutique avec un médecin en particulier. Si TherLink utilise également des pseudonymes, le pseudonyme d’un service/propriétaire devra être converti en pseudonyme de l’autre service/propriétaire (opération <em>convert</em>). En effet, afin de minimiser le risque d’identification, il convient de ne pas réutiliser les pseudonymes dans plusieurs services.</p>



<p>Ainsi, les trois opérations que le service de pseudonymisation doit prendre en charge sont <em>pseudonymize</em>, <em>identify</em> et <em>convert</em>. Le présent article se concentre sur l’opération pseudonymize.</p>



<h1 class="wp-block-heading">Interactions</h1>



<p>En cas d’utilisation d’un service de pseudonymisation, il convient de déterminer comment il sera possible de communiquer avec lui. À un niveau élevé, on a le choix entre le mode <em>relay (relais) et le mode reply (réponse)</em>, illustré dans la figure ci-dessous.</p>



<ul class="wp-block-list">
<li>Le mode <em>relay</em> est le plus courant. Dans ce mode, le service de pseudonymisation agit comme un relais entre le client et le propriétaire&nbsp;: il reçoit du client les numéros de registre national, ainsi que d’autres données, effectue des opérations sur ces numéros (par exemple, la pseudonymisation) et transmet le résultat au propriétaire. Le service <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/cd645f162446ee7e9a9f9fb6851ca4cbb2c3f991/batch_codage_manual_docx-v1-1-dd-23072018.pdf"><em>TTP eHealth</em></a> est un service de pseudonymisation dans ce mode. <a href="https://healthdata.sciensano.be/fr/l-architecture-technique-de-healthdatabe"><em>Healthdata.be</em></a> – partie de <em>Sciensano</em> – utilise ce service. Le système de pseudonymisation avancé <a href="https://eprint.iacr.org/2016/411.pdf">conçu</a> par le professeur néerlandais Verheul utilise également ce mode.</li>



<li>En mode <em>reply</em>, le service de pseudonymisation reçoit une demande du client et renvoie la réponse au même client. Ce client peut, par exemple, demander qu’un pseudonyme soit converti en un numéro de registre national (<em>identify</em>). Entre autres, le service eHealth <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/335124fd22e397dda14f2c3b98c5569d8abfbc8a/seals-ws-v1---cookbook-v2.2-dd-06072022.pdf"><em>WS SEALS</em></a> utilise ce mode</li>
</ul>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="239" class="wp-image-20273" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo-modes.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes.png 1417w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-300x144.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-768x367.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-1024x490.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>Mode reply et mode relay</em></p>



<p>Les deux approches ont leurs avantages et inconvénients. Le mode<em> reply </em>répond mieux aux besoins des client de Smals dans le cadre de la protection des données médicales à caractère personnel. Après tout, le mode <em>reply</em> a un impact moins intrusif sur des interactions existantes ; le client et le propriétaire (ou propriétaire et propriétaire en cas d’une opération <em>convert</em>) communiquent encore en direct et ne doivent pas se reposer sur un tiers intermédiaire afin d’envoyer les bonnes données à la bonne partie par le biais d’un canal de communication sécurisé. Les interactions de bas niveau se trouvent ainsi plus proches des interactions fonctionnelles.</p>



<p>Le flux de base pour le scénario 1 est représenté dans la figure ci-dessous. Les flux de base pour les deux autres scénarios sont analogues. Contrairement à la flèche épaisse, la flèche fine ne contient pas de numéro de registre national ou de pseudonyme.</p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="308" class="wp-image-20276" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_01.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-300x185.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-768x473.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-1024x630.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br>Flux de base pour le scénario 1&nbsp;: Un médecin (client) demande au service de prescription (propriétaire) d’enregistrer une prescription électronique.</p>



<h1 class="wp-block-heading">Garanties de sécurité élevées</h1>



<p>Le risque pour la vie privée est que l’une des parties concernées, ou un hacker, puisse d’une manière ou d’une autre extraire des données personnelles et les relier à une personne identifiée. Ce risque se trouve considérablement réduit si chaque partie est informée uniquement de ce qui est strictement nécessaire. Concrètement, il faudrait satisfaire exigences suivantes&nbsp;: </p>



<ul class="wp-block-list">
<li>Le propriétaire ne connaît que les pseudonymes.</li>



<li>Le client ne connaît que les numéros de registre national.</li>



<li>Le service de pseudonymisation ne connaît ni l’un ni l’autre.</li>
</ul>



<p>En appliquant uniquement le flux de base illustré dans la figure précédente, seul le premier point est satisfait. Dans ce qui suit, nous examinons un certain nombre de mesures visant à renforcer la sécurité. Si ces mesures sont appliquées au flux de base du scénario 1, nous obtenons la figure ci-dessous. Une clé à côté d’une opération signifie qu’une clé secrète ou privée est nécessaire, un dé que l’opération est probabiliste, c-à-d que le résultat est différent à chaque fois, même avec la même entrée.</p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="435" class="wp-image-20281" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_11.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-300x261.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-768x669.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-1024x892.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br>Flux de haute sécurité pour le scénario 1&nbsp;: Un médecin (client) demande au service de prescription (propriétaire) d’enregistrer une prescription électronique.</p>



<h2 class="wp-block-heading">Service de pseudonymisation à l’aveugle</h2>



<p>Une première mesure est le service de pseudonymisation aveugle, qui est réalisé par les deux opérations <strong>violettes</strong> (<em>blind</em> et <em>unblind</em>). Il garantit que le service de pseudonymisation ne peut plus voir les pseudonymes et identifiants entrants et sortants, ce qui permet à un service de pseudonymisation curieux de collecter beaucoup moins d’informations et donc d’avoir moins besoin qu’on lui fasse confiance.</p>



<h2 class="wp-block-heading">Pseudonymes confidentiels</h2>



<p>Dans un flux comportant uniquement des opérations <em>blind</em> et <em>unblind</em>, le médecin (client) peut voir le pseudonyme après l’opération <em>unblind</em>. Ainsi, le médecin &#8211; ou un hacker &#8211; peut le lier à un numéro de registre national. Ce risque de sécurité est mitigé dans le flux de haute sécurité grâce aux pseudonymes confidentiels (<strong>orange</strong>), où une couche de chiffrement supplémentaire garantit que le client ne découvre jamais le pseudonyme, étant donné qu’il ne connaît pas la clé de déchiffrement.</p>



<p>En appliquant les pseudonymes aveugles aux pseudonymes confidentiels sur notre flux initial, nous réalisons les propriétés suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li>Le client est hypermétrope ; il ne voit que les identifiants globaux (numéros de registre national).</li>



<li>Le propriétaire est myope ; il ne voit que les identifiants locaux (pseudonymes).</li>



<li>Le service de pseudonymisation est aveugle ; il ne voit ni les identifiants ni les pseudonymes.</li>
</ul>



<p>Nous introduisons deux mesures supplémentaires pour renforcer la sécurité&nbsp;: <em>l’autorisation explicite</em> et la <em>double pseudonymisation</em> facultative.</p>



<h2 class="wp-block-heading"><strong>Autorisation explicite</strong></h2>



<p>Bien entendu, tout le monde ne doit pas pouvoir utiliser le service de pseudonymisation. Le droit d’envoyer telle ou telle demande au service et à telle ou telle fin est donc strictement réglementé. En outre, ces règles changent constamment&nbsp;: de nouveaux prestataires de soins de santé (clients) et de nouveaux services (propriétaires) sont ajoutés, et d’anciens disparaissent. Par ailleurs, les clients des dizaines de milliers de prestataires de soins de santé de ce pays n’ont pas toujours le même niveau de sécurité ; l’utilisation du service de pseudonymisation par des clients compromis devrait donc être refusée dans certaines circonstances.</p>
<p>Dans cette optique, il est logique de limiter la durée de validité des codes de pseudonymisation (obtenus par le client dans la figure précédente après l’opération unblind). Plus généralement, le contexte dans lequel un pseudonyme chiffré peut être utilisé peut ainsi être limité. Cela permet d’éviter la réutilisation non autorisée des algorithmes de chiffrement des pseudonymes.  </p>



<p>C’est exactement ce que l’<em>autorisation explicite</em> empêche. La figure ci-dessus illustre cela à l’aide des opérations en <strong>bleu</strong> ; le service de pseudonymisation attache des règles d’autorisation (par exemple expiration time) au pseudonyme avant qu’il soit chiffré. Dès réception, le propriétaire vérifie à l’aide d’informations contextuelles (par exemple current time) si ces règles sont respectées. La capacité d’utilisation d’un chiffrement de pseudonyme peut par exemple être limitée à 5 minutes. Des règles plus avancées sont, bien évidemment, toujours possibles.</p>



<h2 class="wp-block-heading">Double pseudonymisation</h2>



<p>Malgré les règles de sécurité évoquées précédemment, il est toujours possible pour le service de pseudonymisation d’effectuer lui-même les attaques suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li>Il dresse une liste de toutes les séquences de caractères possibles qui ont la structure d’un numéro de registre national. Il y en a quelques dizaines de millions, ce qui permet une réalisation rapide.</li>



<li>Pour chacune de ces séquences, il effectue une opération <em>pseudonymize</em>.</li>
</ol>



<p>Le service de pseudonymisation dispose maintenant d’un tableau composé de quelques dizaines de millions de paires. Environ 12 millions de ces paires contiennent un numéro de registre national effectivement attribué à un citoyen vivant.</p>



<p>Le fait que ce service connaisse le lien entre le numéro de registre national et le pseudonyme constitue un risque ; si un hacker peut établir un lien avec des données pseudonymisées ayant fait l’objet d’une fuite de la part du propriétaire, il peut facilement procéder à une réidentification</p>



<p>Ce risque peut être atténué par la <em>double pseudonymisation</em> (<strong>rouge</strong>). Afin de convertir un numéro de registre national en pseudonyme final ou, inversement, de reconvertir un pseudonyme en numéro de registre national, deux clés sont alors nécessaires&nbsp;: l’une n’est connue que du service de pseudonymisation, l’autre que du propriétaire. L’inconvénient est que le propriétaire doit maintenant sécuriser une clé et effectuer davantage d’opérations cryptographiques. Étant donné que cela n’est pas toujours évident et que le risque est limité, cette étape est facultative.</p>



<h1 class="wp-block-heading">Conclusions</h1>



<p>Le service de pseudonymisation décrit dans cet article offre des garanties de sécurité extrêmement élevées, tout en restant d’une complexité gérable. En particulier du côté du client (par exemple le médecin), elle reste très limitée, ce qui facilite l’intégration de la solution dans le logiciel client existant utilisé par plusieurs dizaines de milliers de prestataires de soins de santé dans notre pays.</p>



<p><strong>En effet, le client n’a pas besoin de gérer de clé à long terme et effectue les mêmes opérations à chaque fois&nbsp;: un blind et un unblind avec un appel au service de pseudonymisation entre les deux. La complexité pour les prestataires de soins de santé est donc très limitée.</strong></p>



<p>En outre, les interactions existantes sont respectées, ce qui limite les coûts de réorganisation des processus existants.</p>



<p>La solution évite la réidentification des données à caractère personnel sur la base des numéros de registre national. Il convient de noter que la réidentification peut également être possible dans certains cas sur la base des données elles-mêmes, même si elles ne sont connues que sous un pseudonyme. Dans ce cas, des mesures de sécurité supplémentaires, telles que le chiffrement, peuvent s’imposer.</p>



<p>Une proposition initiale de Smals Research pour un service de pseudonymisation générique a été affinée et étendue en étroite collaboration avec d’autres services de Smals, afin de l’adapter aux besoins de l’entreprise. Smals Research a développé à la fois le concept théorique et le PoC (Proof of Concept) en Java ; ce dernier a été utilisé par eHealth comme source d’inspiration pour la construction d’un service de santé en ligne mis en service en décembre 2023. </p>



<p>Enfin, nous mentionnons que Smals Research travaille également sur un autre type de pseudonymisation, visant un ensemble de use cases ; (la pseudonymisation préservant la structure présente l’avantage que les pseudonymes ont la même structure que les identifiants, mais ne peut malheureusement pas offrir les mêmes propriétés de haute sécurité).</p>



<p>Si cette solution ou d’autres solutions de pseudonymisation (et de référencement croisé) des données à caractère personnel vous intéressent, n’hésitez pas à nous contacter.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</p>



<p><em>Source image présentée: <a href="https://pixabay.com/photos/woman-eyes-mask-carnival-venice-411494/"></a><em><a href="https://www.flickr.com/photos/125638242@N03/14736358074/">Youngsang Hwang</a></em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introductie tot de nieuwe eHealth pseudonimiseringsdienst</title>
		<link>https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 16 Oct 2023 15:48:08 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=19122</guid>

					<description><![CDATA[Heel wat systemen in de publieke sector bewaren gevoelige persoonsgegevens. We dienen te vermijden dat een interne of externe aanvaller die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Dit artikel is een introductie tot een nieuwe eHealth pseudonimiseringsdienst, uitgedacht door Smals Research, die een bijzonder hoog niveau van veiligheid verschaft. ]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">Version en français</a></em></p>
<p>Heel wat systemen in de publieke sector bewaren &#8211; soms erg gevoelige &#8211; persoonsgegevens. Het betreft onder meer sociale, fiscale en medische gegevens. We dienen te vermijden dat iemand &#8211; van buitenuit of binnenaf &#8211; die zich onrechtmatig toegang tot die systemen verschaft die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Die pseudoniemen zijn unieke codes die enkel met een sleutel terug om te zetten zijn naar het oorspronkelijke rijksregisternummer.&nbsp;</p>
<p>Om de veiligheid en het vertrouwen te maximaliseren is deze sleutel best enkel gekend door een partij die onafhankelijk is van het systeem dat de gepseudonimiseerde persoonsgegevens bewaart. Die partij noemen we de <em>pseudonimiseringsdienst</em>. Een dergelijke aanpak laat meteen ook toe dat heel wat systemen van deze dienst gebruik kunnen maken. We krijgen dus een <em>generieke</em> pseudonimiseringsdienst.&nbsp;</p>
<p>Dit artikel is een introductie tot een dergelijke pseudonimiseringsdienst die uitgedacht werd door Smals Research en een bijzonder hoog niveau van veiligheid verschaft. De dienst gaat in december 2023 live als nieuwe eHealth dienst.&nbsp;</p>
<p><span style="color: #808080;"><span style="text-decoration: underline;">Disclaimer:</span> Omdat rijksregisternummers als term beter gekend zijn dan de ruimere categorie van INSZ-nummers, spreken we in dit artikel uitsluitend over rijksregisternummers, al vormt het type identifier geen enkele beperking.</span></p>



<h1 class="wp-block-heading">Rollen en operaties</h1>



<p>Zonder pseudonimiseringsdienst zijn er twee rollen: de <em>owner</em> die persoonsgegevens bewaart en de <em>clients</em> die requests naar de owner sturen. We geven drie scenario&#8217;s ter illustratie:</p>



<ul class="wp-block-list">
<li>Scenario 1: Een huisarts (client) vraagt aan de voorschriften service (owner) om een elektronisch voorschrift te registreren.</li>



<li>Scenario 2: Een apotheker (client) vraagt voor een specifieke burger een voorschrift op aan de voorschriften service (owner).</li>



<li>Scenario 3: Een arts (client) vraagt aan de voorschriften service (owner) om de elektronische voorschriften te bekijken die ze de dag ervoor uitgegeven heeft.</li>
</ul>



<p>De derde rol is de <em>pseudonimiseringsdienst</em> die instaat voor de vertaling van het rijksregisternummer van de patiënt naar het overeenkomstige pseudoniem (<em>pseudonymize </em>operatie), of omgekeerd, van het pseudoniem naar het rijksregisternummer (<em>identify </em>operatie). Ook het rijksregisternummer of <a href="https://www.riziv.fgov.be/nl/professionals/individuele-zorgverleners/artsen/uitoefening-van-het-beroep/een-riziv-nummer-krijgen#:~:text=Als%20arts%20hebt%20u%20een,dan%20terugbetalen%20aan%20uw%20pati%C3%ABnten." data-type="link" data-id="https://www.riziv.fgov.be/nl/professionals/individuele-zorgverleners/artsen/uitoefening-van-het-beroep/een-riziv-nummer-krijgen#:~:text=Als%20arts%20hebt%20u%20een,dan%20terugbetalen%20aan%20uw%20pati%C3%ABnten.">RIZIV-nummer</a> van de arts kan op een gelijkaardige manier gepseudonimiseerd worden.</p>



<p>Systemen (owners) communiceren ook onderling met elkaar. Een dienst op het eHealth platform zou bijvoorbeeld kunnen vragen aan de <a href="https://www.ehealth.fgov.be/ehealthplatform/nl/service-ehealth-therapeutic-links"><em>TherLink</em></a> service of een patient een therapeutische relatie heeft met een bepaalde arts. Indien TherLink ook met pseudoniemen werkt, zal een pseudoniem van de ene dienst/owner omgezet moeten worden naar het pseudoniem van de andere dienst/owner (<em>convert </em>operatie). Om het identificatierisico zo klein mogelijk te houden is het immers aangewezen om pseudoniemen niet over meerdere diensten te hergebruiken.</p>



<p>De drie operaties die de pseudonimiseringsdienst moet ondersteunen zijn dus <em>pseudonymize</em>, <em>identify</em> en <em>convert</em>. Dit artikel focust op de <em>pseudonymize</em> operatie.</p>



<h1 class="wp-block-heading">Interacties</h1>



<p>Indien gebruik gemaakt wordt van een pseudonimiseringsdienst moet bepaald worden op welke wijze ermee gecommuniceerd wordt. Op hoog niveau is er de keuze tussen de <em>relay modus</em> en de <em>reply modus</em>, die geïllustreerd worden in onderstaande figuur.</p>



<ul class="wp-block-list">
<li>De <em>relay modus</em> is de meest courante. In deze modus fungeert de pseudonimiseringsdienst als doorgeefluik: het ontvangt rijksregisternummers, samen met andere gegevens, van de ene partij, doet er operaties op (bijvoorbeeld <em>pseudonymize</em>) en geeft het resultaat door aan de ontvangende partij. De <em><a href="https://www.ehealth.fgov.be/ehealthplatform/file/view/AWI-HOvuRwIvE61VS-Xl?filename=Batch_codage_manual_v1dd%2018082014.pdf" data-type="link" data-id="https://www.ehealth.fgov.be/ehealthplatform/file/view/AWI-HOvuRwIvE61VS-Xl?filename=Batch_codage_manual_v1dd%2018082014.pdf">dienst TTP eHealth</a></em> is een pseudonimiseringsdienst in deze modus. <a href="https://healthdata.sciensano.be/nl/de-technische-architectuur-van-healthdatabe">Healthdata.be</a> &#8211; onderdeel van Sciensano &#8211; maakt gebruik van deze dienst. Ook het geavanceerde pseudonimiseringssysteem <a href="https://eprint.iacr.org/2016/411.pdf">bedacht</a> door de Nederlande professor Verheul hanteert deze modus.  </li>



<li>In de reply modus ontvangt de pseudonimiseringsdienst een request en stuurt het antwoord naar dezelfde partij terug. Deze partij kan bijvoorbeeld vragen om een pseudoniem om te zetten naar een rijksregisternummer (<em>identify</em>). Onder meer de eHealth dienst <a href="https://www.ehealth.fgov.be/ehealthplatform/file/view/242acb087a818d3b2e3e66046015c231?filename=cookbook_seals_20141203_final.pdf" data-type="link" data-id="https://www.ehealth.fgov.be/ehealthplatform/file/view/242acb087a818d3b2e3e66046015c231?filename=cookbook_seals_20141203_final.pdf">WS SEALS</a> hanteert deze modus. </li>
</ul>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="239" class="wp-image-20273" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo-modes.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes.png 1417w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-300x144.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-768x367.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-1024x490.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>Reply modus en relay modus</em></p>



<p>Beide aanpakken hebben hun eigen voor- en nadelen. Niettemin komt de reply modus beter tegemoet aan de noden van onze klanten bij de bescherming van operationele medische persoonsgegevens. De reply modus heeft immers een minder intrusieve impact op bestaande interacties; client en owner (of owner en owner bij een convert operatie) communiceren nog steeds rechtstreeks met elkaar en hoeven niet te vertrouwen op een intermediaire partij om de juiste data door te sturen naar de juiste partij over een veilig communicatiekanaal. De low-level interacties liggen dus dichter bij de business interacties.</p>



<p>De basisflow voor scenario 1 van daarnet wordt in de figuur hieronder weergegeven. De basisflows voor de andere twee scenario&#8217;s zijn analoog. In tegenstelling tot de dikke pijl bevat de dunne pijl geen rijksregisternummers of pseudoniemen. </p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="308" class="wp-image-20276" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_01.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-300x185.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-768x473.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-1024x630.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>Basisflow voor scenario 1: Een arts (client) vraagt aan de voorschriften-backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h1 class="wp-block-heading">Hoge veiligheidsgaranties</h1>



<p>Een privacy risico is dat één van de betrokken partijen, of een hacker, op de één of andere manier ongewenst persoonsgegevens kunnen afleiden en kunnen koppelen aan een geïdentificeerde persoon. Dit risico vermindert aanzienlijk indien elke partij slechts het strikt noodzakelijke te weten komt. In concreto:</p>



<ul class="wp-block-list">
<li>De owner komt enkel de pseudoniemen te weten.</li>



<li>De client komt enkel de rijksregisternummers te weten.</li>



<li>De pseudonimiseringsdient komt geen van beiden te weten.  </li>
</ul>



<p>Door het toepassen van enkel de basisflow, die geïllustreerd werd in de vorige figuur, is enkel aan het eerste puntje voldaan. In wat volgt bespreken we een aantal veiligheidsverhogende maatregelen. Indien deze toegepast worden op de basisflow van scenario 1, krijgen we onderstaande figuur. Een sleutel naast een operatie betekent dat een geheime of private sleutel vereist is, een dobbelsteen dat de operatie probabilistisch is; het resultaat is telkens anders, ook  bij dezelfde input.</p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="435" class="wp-image-20281" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_11.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-300x261.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-768x669.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-1024x892.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>High-security flow voor scenario 1: Een arts (client) vraagt aan de voorschriften-backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h2 class="wp-block-heading"><strong>Blinde pseudonimiseringsdienst</strong></h2>



<p>Een eerste maatregel is de blinde pseudonimiseringsdienst, die gerealiseerd wordt door de twee <strong>paarse</strong> operaties (<em>blind</em> en <em>unblind</em>). Het zorgt ervoor dat de pseudonimiseringsdienst niet langer de binnenkomende en uitgaande pseudoniemen en identifiers kan zien, waardoor een nieuwsgierige pseudonimiseringsdienst veel minder informatie kan verzamelen en dus minder vertrouwd hoeft te worden. </p>



<h2 class="wp-block-heading"><strong>Confidentiële pseudoniemen </strong></h2>



<p>In een flow met enkel blind en unblind krijgt de arts (client) na de unblind operatie het pseudoniem zelf te zien. De arts &#8211; of een hacker &#8211; kan dit dus koppelen aan een rijksregisternummer. Dit veiligheidsrisico wordt in de high-security flow gemitigeerd dankzij <strong>confidentiële pseudoniemen (oranje)</strong>, waarbij een extra encryptielaag garandeert dat de client nooit het pseudoniem te weten komt, gezien het de decryptiesleutel niet kent. </p>



<p>Door het toepassen van blinde pseudoniemen en confidentiële pseudoniemen op onze initiële flow realiseren we de volgende eigenschappen:</p>



<ul class="wp-block-list">
<li>De client is <em>verziend</em>; ze ziet enkel globale identifers (rijksregisternummers).</li>



<li>De owner is <em>bijziend</em>; het ziet enkel de lokale identifiers (pseudoniemen).</li>



<li>De pseudonimiseringsdienst is <em>blind</em>; het ziet noch identifiers, nog pseudoniemen.</li>
</ul>



<p>We voeren nog twee extra maatregelen in om de veiligheid verder te verhogen: <em>expliciete authorizatie</em> en de optionele <em>dubbele pseudonimisatie</em>.</p>



<h2 class="wp-block-heading"><strong>Expliciete autorizatie </strong></h2>





<p>Uiteraard mag niet iedereen zomaar gebruik kunnen maken van de pseudonimiseringsdienst. Wie welke requests met welk doel naar die dienst mag sturen is dan ook strikt geregeld. Bovendien veranderen die regels constant; er komen nieuwe zorgverstrekkers (clients) en diensten (owners) bij, en oude verdwijnen. Bovendien zijn de clients van de vele tienduizenden zorgverstrekkers in dit land niet steeds even goed beveiligd; gebruik van de pseudonimiseringsdienst door gecompromitteerde clients moet dan ook onder bepaalde omstandigheden ontzegd kunnen worden.</p>
<p>In die optiek is het zinvol om de geldigheidsduur van pseudoniemvercijferingen  (die de client in de vorige figuur verkrijgt na de unblind operatie) te beperken. Meer algemeen kan de context waarin een pseudoniemvercijfering gebruikt mag worden beperkt worden. Op die manier wordt onrechtmatig hergebruik van pseudoniemvercijferingen vermeden.  </p>



<p>Dit is exact wat <strong>expliciete autorizatie </strong>verhindert. In bovenstaande figuur wordt dit gerealiseerd met behulp van de <strong>blauwe</strong> operaties; de pseudonimiseringsdienst hecht autorizatieregels (vb. <em>expiration time</em>) aan het pseudoniem voor het vercijferd wordt. Bij ontvangst verifieert de owner a.d.h.v. contextinformatie (vb. <em>current time</em>) of aan deze regels voldaan is. De bruikbaarheid van een pseudoniemvercijfering kan bijvoorbeeld beperkt worden tot 5 minuten. Geavanceerdere regels zijn uiteraard steeds mogelijk.</p>



<h2 class="wp-block-heading"><strong>Dubbele pseudonimisatie</strong></h2>



<p>Ondanks de eerder besproken veiligheidsmaatregelen is het nog steeds mogelijk dat de pseudonimiseringsdienst op zijn eentje de volgende aanval uitvoert: </p>



<ol class="wp-block-list">
<li>Het maakt een lijst van alle strings (opeenvolging van karakters) die de structuur van een rijksregisternummer hebben. Dat zijn er een paar tiental miljoen en kan dus snel gerealizeerd worden.</li>



<li>Voor elk van die strings doet het een <em>pseudonymize</em> operatie </li>
</ol>



<p>De pseudonimiseringsdienst heeft nu een tabel bestaande uit een paar tiental miljoen koppels. Ongeveer 12 miljoen van die koppels bevatten een rijksregisternummer dat effectief toegekend is aan een in leven zijnde burger. </p>



<p>Dat die dienst de koppeling kent tussen rijksregisternummer en pseudoniem is een risico; indien een hacker dit kan koppelen aan gepseudonimiseerde gegevens die lekten uit de owner, kan hij eenvoudig reïdentificeren. </p>



<p>Dit risico kan gemitigeerd worden met behulp van <strong>dubbele pseudonimisatie (rood)</strong>. Om een rijksregisternummer om te zetten naar het finale pseudoniem, of, omgekeerd, om een pseudoniem terug om te zetten naar een rijksregisternummer, zijn dan twee sleutels vereist: De ene is enkel gekend door de pseudonimiseringsdienst, de andere enkel door de owner. De keerzijde is dat de owner nu een sleutel moet beveiligen en meer cryptografische operaties moet uitvoeren. Gezien dit niet steeds evident is en gezien het beperkte risico, is deze stap optioneel.</p>



<h1 class="wp-block-heading">Conclusies</h1>



<p>De voorgestelde pseudonimiseringsdienst biedt extreem hoge veiligheidsgaranties, terwijl de complexiteit ervan beheersbaar blijft. In het bijzonder aan de kant van de clients (vb. arts) blijft die zeer beperkt, wat een integratie van de oplossing in de bestaande client software, die door vele tienduizenden zorgverstrekkers in ons land gebruikt wordt, vergemakkelijkt.</p>



<p><strong>De client hoeft inderdaad geen long-term keys te beheren en voert telkens dezelfde operaties uit: een blind en unblind met tussenin een call naar de pseudonimiseringsdienst. De complexiteit aan de kant van de zorgverstrekkers blijft dus beperkt.</strong> </p>



<p>Bovendien worden bestaande interacties gerespecteerd, waardoor de re-engineering kost bij bestaande processen beperkt blijft.</p>



<p>De oplossing vermijdt heridentificatie van persoonsgegevens op basis van rijksregisternummers. Bemerk dat heridentificatie ook mogelijk <em>kan</em> zijn op basis van de data zelf, ook al zijn die enkel gekend onder een pseudoniem. In dat geval kunnen bijkomende veiligheidsmaatregelen, zoals encryptie, zich opdringen. </p>



<p>Een initieel voorstel door Smals Research tot generieke pseudonimiseringsdienst werd in nauwe samenwerking met andere diensten binnen Smals verder verfijnd en uitgebreid en is daarmee afgestemd op de business noden. Smals Research ontwikkelde zowel het <em>theoretische concept</em> als de <em>Proof of Concept (PoC)</em> in Java; die laatste werd door eHealth gebruikt als inspiratie voor het bouwen van een eHealth service die in de in december 2023 live gaat. </p>



<p>Ten slotte geven we mee dat Smals Research ook werkt aan een ander type pseudonimisatie, gericht op een andere set van use cases; <a href="/gegevensbescherming-m-b-v-structuurbehoudende-pseudonimisatie-van-rijksregisternummers/">structuurbehoudende pseudonimisatie</a> heeft het voordeel dat pseudoniemen dezelfde structuur hebben als de identifiers, maar kan helaas niet dezelfde hoge security eigenschappen bieden. </p>



<p><strong>Aarzel niet ons te contacteren bij interesse in deze of één van onze andere oplossingen voor het pseudonimiseren (en kruisen) van van persoonsgegevens.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>



<p><em>Bron featured image: <a href="https://pixabay.com/photos/woman-eyes-mask-carnival-venice-411494/"><em></em></a><em><a href="https://www.flickr.com/photos/125638242@N03/14736358074/">Youngsang Hwang</a></em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bescherming van persoonsgegevens met geavanceerde cryptografie</title>
		<link>https://www.smalsresearch.be/bescherming-van-persoonsgegevens-met-geavanceerde-cryptografie/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 17 Sep 2019 05:00:25 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=13566</guid>

					<description><![CDATA[De bescherming van persoonsgegevens is cruciaal voor overheidsinstellingen. Toch blijkt het vaak moeilijk om een evenwicht te vinden tussen veiligheid, kost, functionele vereisten en gebruiksgemak. Daar waar traditionele benaderingen geen bevredigende oplossingen bieden, kunnen geavanceerde cryptografische tools mogelijks een uitweg bieden. Dit heeft enkele jaren terug onder meer geleid tot het gebruik van Threshold encryption [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>De bescherming van persoonsgegevens is cruciaal voor overheidsinstellingen. Toch blijkt het vaak moeilijk om een evenwicht te vinden tussen veiligheid, kost, functionele vereisten en gebruiksgemak. Daar waar traditionele benaderingen geen bevredigende oplossingen bieden, kunnen geavanceerde cryptografische tools mogelijks een uitweg bieden. <a href="/wp-content/uploads/2019/09/vitalink.png"><img loading="lazy" decoding="async" class="size-medium wp-image-13572 alignright" src="/wp-content/uploads/2019/09/vitalink-300x114.png" alt="" width="300" height="114" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/09/vitalink-300x114.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/09/vitalink-768x291.png 768w, https://www.smalsresearch.be/wp-content/uploads/2019/09/vitalink.png 792w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Dit heeft enkele jaren terug onder meer geleid tot het gebruik van <a href="/download/research_reports/management_summary/Threshold%20Encryption%20(NL).pdf">Threshold encryption</a> in <a href="https://www.vitalink.be/" rel="noopener">Vitalink</a>. Deze blogpost licht kort een vijftal andere geavanceerde cryptografische tools toe met als doel de lezer een feeling te geven van het wellicht ongekende en dus te weinig beminde cryptografische potentieel.  </p>
<h1>Oblivious transfer</h1>
<p>Er wordt vanuit justitie onderzoek gevoerd naar specifieke burgers, bijvoorbeeld in het kader van terrorismebestrijding. Persoonsgegevens die beheerd worden door derden moeten daarbij opgevraagd kunnen worden. Denk daarbij bijvoorbeeld aan metagegevens over telefoongesprekken gekend door telecomoperatoren of aan de verschillende officiële verblijfplaatsen doorheen de tijd, wat gekend is door het Rijksregister. In een traditionele benadering vraagt justitie aan een organisatie om gegevens x, y en z over een specifieke burger aan te leveren. Er zijn echter twee bezwaren tegen een dergelijke naïeve benadering. Ten eerste is de privacy van de burger geschaad. Elke organisatie die informatie over hem of haar moet aanleveren komt immers te weten dat er een onderzoek loopt naar deze persoon. Een tweede bezwaar dat daaruit voortvloeit is dat dit de confidentialiteit van het onderzoek kan schaden. Er zijn dus goede redenen voor een andere benadering.</p>
<p>Oblivious transfer werd reeds in een <a href="/vergeetachtige-verzending-voor-vertrouwelijk-gerechtelijk-onderzoek/">afzonderlijke blogpost</a> besproken en biedt hier een antwoord op. Er zijn in dit verhaal twee betrokkenen: een zender en een ontvanger. De technologie laat toe dat de ontvanger (justitie)  toegang krijgt tot een zelf gekozen record uit een set van records die door de zender (telco) gekend zijn. De ontvanger krijgt slechts toegang tot dit ene record. De zender weet niet hetwelke. Oblivious transfer beschermt aldus de privacy van de burger, alsook de confidentialiteit van het onderzoek.</p>
<h1>Attribute-based credentials</h1>
<p>Stel dat je als burger vuurwerk of alcohol wil aankopen. Wettelijk is dit enkel toegelaten vanaf een bepaalde minimumleeftijd. De burger kan m.b.v. haar elektronische identiteitskaart wel bewijzen dat daaraan voldaan is. Helaas geeft ze daarmee veel meer informatie prijs dan strikt noodzakelijk: haar geslacht, exacte geboortedatum, rijksregisternummer, etc. Attribute-based credentials kunnen exact dezelfde informatie bevatten, maar laten wel toe dat de burger zelf kiest welke informatie ze selectief prijsgeeft. In feite geeft de burger nooit haar attribute-based credentials zelf prijs, maar genereert ze op basis daarvan lokaal een bewijs met daarin enkel de minimum noodzakelijke informatie. Dit bewijs wordt vervolgens getoond. In ons voorbeeld bewijst de burger dus dat ze ouder is dan 16 jaar, terwijl haar exacte geboortedatum en andere attributen verborgen blijven. Bovendien kan de burger vermijden dat verschillende aankopen van haar aan elkaar gelinkt kunnen worden. Attribute-based credentials zijn een krachtige technologie die past in de filosofie van <a href="https://en.wikipedia.org/wiki/Digital_identity#Self-sovereign_identity"><em>self-sovereign identity</em></a>, waarbij de burger eigenaar is van en de controle heeft over haar gegevens.</p>
<h1>Format-preserving encryption</h1>
<p>Encryptie laat toe data te verbergen voor partijen die niet beschikken over de juiste geheime sleutel. Het is dan ook een basisbouwsteen bij het beschermen van gegevens. Toch heeft het een nadeel. Vercijferde data behoudt namelijk niet de structuur van de oorspronkelijke data. Het rijksregisternummer ‘84.04.21-154.44’ vercijferen zal met AES resulteren in iets dat niet te onderscheiden is van, typisch 32 of 64, willekeurige gekozen bytes en ziet er dus (hexadecimaal) uit als ‘3b 03 fc 37 5f 3e ea 2c 64 92 8b 3c 43 e0 33 b8 08 2b fa b8 9d f1 28 1e d5 a6 76 73 4e 74 2e a7’. Dit kan erg vervelend zijn. Indien een overheidsinstelling namelijk zou beslissen om voortaan rijksregisternummers enkel geëncrypteerd op te slaan, moet ze dus van elke database de structuur aanpassen. Format-preserving encryption onderscheidt zich van klassieke symmetrische encryptie doordat het die structuur bewaart. Het vercijferen van het rijksregisternummer van daarnet zal dus resulteren in iets dat er opnieuw uitziet als een rijksregisternummer. De database structuur hoeft dus niet aangepast te worden. Eigenlijk maakt het voor de database niet uit of de rijksregisternummers wel of niet geëncrypteerd zijn. FPE kan hier dus gezien worden als schil rond de database die de gevolgen bij een data breach sterk beperkt. Er kan voor geopteerd worden bepaalde informatie in het rijksregisternummer ongewijzigd te laten. Zo zou het rijksregisternummer van een vrouw er geëncrypteerd nog steeds uit kunnen zien als een rijksregisternummer van een vrouw, wat op het moment van publicatie van deze blogpost nog steeds wil zeggen dat het negende decimale cijfer even blijft.</p>
<h1>Ringhandtekeningen</h1>
<p>Stel dat een ethisch bestuurslid, genaamd Aristoteles, in een onethisch geworden bedrijf, genaamd <a href="https://en.wikipedia.org/wiki/Evil_corporation">Evil Corp</a>, confidentiële informatie aan de pers wil lekken, maar toch wil kunnen aantonen dat de informatie wel degelijk afkomstig is van één van de bestuursleden, zonder uiteraard zijn naam prijs te geven. Een klassieke elektronische handtekening, waarbij Aristoteles ondertekent met zijn private sleutel en de pers de handtekening verifieert met de overeenkomstige publieke sleutel, volstaat hier niet, gezien dit Aristoteles zou identificeren. Aristoteles genereert in de plaats daarvan dus een ringhandtekening in naam van het bestuur. De pers &#8211; of eigenlijk om het even wie die de handtekening verifieert &#8211; komt daarbij enkel te weten dat iemand uit het bestuur de gelekte data ondertekend heeft, maar kan onmogelijk aan de hand van de handtekening achterhalen wie. Om zo’n handtekening te creëren gebruikt Aristoteles zijn eigen private sleutel en de publieke sleutels van de andere bestuursleden. Om de handtekening te verifiëren zijn de publieke sleutels vereist van alle bestuursleden. Niemand kan uit de (ring)handtekening achterhalen dat Aristoteles achter het lek zat, maar de verifieerder weet wel dat het een bestuurslid was.</p>
<h1>Homomorphic encryption</h1>
<p>Kunnen we een externe partij, zoals een cloud aanbieder, operaties laten uitvoeren op gegevens zonder dat die externe partij toegang krijgt tot die gegevens zelf? Dit lijkt misschien onmogelijk, maar is het niet dankzij homomorfe encryptie. Laat ons even kijken naar één specifieke operatie, namelijk de optelling. Homomorfe encryptie laat, ietwat vereenvoudigd, toe dat de optelling van twee vercijferde waardes resulteert in de vercijfering van de optelling van die twee waardes: encryptie(10) + encryptie(5) = encryptie(15). De externe partij die deze operatie uitvoert komt noch de twee invoerwaardes noch de uitvoerwaarde te weten. Deze informatie komt enkel de entiteit te weten die beschikt over de decryptiesleutel. Die waardes kunnen natuurlijk ook gevoelige persoonsgegevens zijn en de berekeningen kunnen veel complexer zijn. Zo zou met homomorfe encryptie berekend kunnen worden op hoeveel pensioen u recht heeft en of u een erfelijke aandoening heeft. Dit alles zonder dat de externe partij die dit berekent ook maar iets te weten komt over u. Uw privacy wordt aldus veel beter beschermd.</p>
<p>Er wordt een onderscheid gemaakt tussen partiële homomorfe encryptie en volledige homomorfe encryptie. De eerste is maar homomorf over één operatie (vb. de optelling), terwijl de laatste elke mogelijke operatie ondersteunt. Volledige homomorfe encryptie lijkt dus aangewezen, ware het niet dat ze heel wat rekenkracht vereist. Daardoor is ze in de praktijk in vele gevallen vandaag nog onbruikbaar. Het is voorlopig wachten op nieuwe doorbraken in dit veelbelovende domein. Partiële homomorfe encryptie is nuttig, maar dan eerder indirect, namelijk voor het bouwen van cryptografische protocollen en algoritmes die dan op hun beurt weer een businessbehoefte afdekken.</p>
<h1>Conclusie</h1>
<p>Zoals bovenstaande voorbeelden aantonen, laat cryptografie zaken toe die voor velen op het eerste zicht intuïtief onmogelijk kunnen lijken. Daardoor worden haar krachtige mogelijkheden helaas al te vaak zelfs niet eens in overweging genomen. Het doel van deze en andere blogposts (<a href="/cryptografische-pseudoniemen-snellen-de-gdpr-te-hulp/">hier</a> en <a href="/vergeetachtige-verzending-voor-vertrouwelijk-gerechtelijk-onderzoek/">hier</a>) rond cryptografie is dan ook om een zeker bewustzijn te creëren rond het potentieel van geavanceerde cryptografische tools.</p>
<p>Toch zitten er mogelijks addertjes onder het gras. Ten eerste kan sleutelbeheer lastig worden. Ten tweede vereisen cryptografische protocols meer resources (zoals rekenkracht en bandbreedte), wat dus de efficiëntie aantast. Ten derde kan cryptografie, doordat het soms weinig intuïtief is, met argwaan bekeken worden. Hoewel het een rigoureuze wetenschap is, lijkt het door zijn complexiteit &#8211; geheel ten onrechte &#8211; voor sommigen wat op zwarte magie waar je beter niet op vertrouwt.</p>
<p>Het zou het jammer zijn ons daardoor al bij voorbaat te laten afschrikken. Niet zelden zijn verbazend elegante oplossingen mogelijk dankzij cryptografie en worden zelfs nieuwe mogelijkheden gecreëerd. Momenteel werkt Smals Research in samenwerking met anderen binnen de sector aan een aantal innovatieve toepassingen waar we te gepasten tijde over zullen communiceren.</p>
<p>Ziet u ondertussen zelf mogelijke toepassingen van cryptografie dan horen of lezen we dit graag en bekijken we samen met u en uw organisatie de mogelijkheden.</p>
<p>Noteer alvast in uw agenda 28 november 2019 of 5 december, telkens vanaf 13:30 voor onze infosessie die uitgebreider ingaat op de mogelijkheden van geavanceerde cryptografie ter bescherming van persoonsgegevens. </p>
<p>______________________</p>
<p><span style="color: #808080;"><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></span></p>
<p> </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen</title>
		<link>https://www.smalsresearch.be/vergeetachtige-verzending-voor-vertrouwelijk-gerechtelijk-onderzoek/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 04:00:34 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[oblivious transfer]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=13350</guid>

					<description><![CDATA[Geregeld is onderzoek nodig naar verdachte personen. Dit neemt niet weg dat de privacy van deze en andere personen gerespecteerd moet worden. Ook de confidentialiteit van het onderzoek moet gegarandeerd blijven. Dit artikel reikt een waardevolle technologie aan om aan deze vereisten tegemoet te komen. Het spanningsveld Er wordt regelmatig vanuit justitie onderzoek gevoerd naar [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Geregeld is onderzoek nodig naar verdachte personen. Dit neemt niet weg dat de privacy van deze en andere personen gerespecteerd moet worden. Ook de confidentialiteit van het onderzoek moet gegarandeerd blijven. Dit artikel reikt een waardevolle technologie aan om aan deze vereisten tegemoet te komen.</p>



<h2 class="wp-block-heading">Het spanningsveld</h2>



<p>Er wordt regelmatig vanuit justitie onderzoek gevoerd naar specifieke burgers, bijvoorbeeld in het kader van terrorismebestrijding. Persoonsgegevens die beheerd worden door derden moeten daarbij opgevraagd kunnen worden. Denk daarbij bijvoorbeeld aan metagegevens over telefoongesprekken gekend door telecomoperatoren of aan de verschillende officiële verblijfplaatsen doorheen de tijd, wat gekend is door het Rijksregister.</p>



<div class="wp-block-image"><figure class="alignright"><img loading="lazy" decoding="async" width="320" height="232" src="/wp-content/uploads/2019/05/blurred_small.jpg" alt="" class="wp-image-13366" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/05/blurred_small.jpg 320w, https://www.smalsresearch.be/wp-content/uploads/2019/05/blurred_small-300x218.jpg 300w" sizes="auto, (max-width: 320px) 100vw, 320px" /></figure></div>



<p>In een traditionele benadering vraagt justitie aan een organisatie om gegevens <em>x</em>, <em>y</em> en <em>z</em> over een specifieke burger aan te leveren. Er zijn echter twee bezwaren tegen een dergelijk naïeve benadering. Ten eerste is de privacy van de burger geschaad. Elke organisatie die informatie over hem of haar moet aanleveren komt immers te weten dat er een onderzoek loopt naar deze persoon. Dit kan risico&#8217;s inhouden. Een tweede bezwaar dat daaruit voortvloeit is dat dit de confidentialiteit van het onderzoek kan schaden. Er zijn dus goede redenen voor een andere benadering.</p>



<p>Deze zou eruit kunnen bestaan dat justitie gegevens <em>x</em>, <em>y</em> en <em>z</em> vraagt, niet enkel over Kristof Verslype, maar over alle burgers geboren in 1982, of nog extremer, over alle burgers tout court. De geconsulteerde organisaties zullen op die manier inderdaad de identiteit van de betrokkene niet te weten komen, maar anderzijds is er wel mogelijks sprake van een disproportionele verwerking van persoonsgegevens door justitie en moeten we justitie vertrouwen dat het de nodige procedures in acht neemt om alle records, behalve het relevante, onmiddellijk na ontvangst te verwijderen.</p>



<p>Er is dus een spanningsveld tussen enerzijds de privacy van de burger en de confidentialiteit van het onderzoek ten aanzien van de geconsulteerde organisaties en anderzijds de proportionele verwerking van persoonsgegevens door justitie. Dit spanningsveld lijkt op het eerste gezicht niet op te lossen.</p>



<h2 class="wp-block-heading">Wat is Oblivious Transfer (OT)?</h2>



<p>Gelukkig biedt cryptografie een krachtig hulpmiddel genaamd <em>oblivious transfer</em> <em>(OT)</em>, of, vrij vertaald, <em>vergeetachtige verzending</em>. Het laat toe dat een ontvanger (zoals justitie) toegang krijgt tot een zelf gekozen record uit een set van records die door de verzender (zoals de telecomoperator) gekend zijn. De ontvanger krijgt slechts toegang tot dit ene record. De zender weet niet hetwelke. De zender komt enkel te weten dat de ontvanger toegang gekregen heeft tot één record uit de vooraf bepaalde set.</p>



<p>Oblivious transfer werd voor het eerst &#8211; in een wat zwakkere vorm &#8211;  <a aria-label=" (opens in a new tab)" rel="noreferrer noopener" href="https://www.iacr.org/museum/rabin-obt/obtrans-eprint187.pdf" target="_blank">beschreven</a> in 1981 en er is sindsdien veel onderzoek naar gebeurd in de academische wereld. Ondertussen is het  &#8211; volgens de inschatting van de auteur &#8211; voldoende rijp om ook in overheidscontext gebruikt te worden. Het bestaat in verschillende varianten, waaronder 1 uit 2 oblivious transfer, 1 uit <em>n</em> oblivious transfer en <em>k</em> uit <em>n</em> oblivious transfer.&nbsp; In de eerste variant krijgt de ontvanger toegang tot één uit een set van twee records. In de tweede en derde categorie krijgt de ontvanger toegang tot respectievelijk 1 en <em>k</em> records uit een set van <em>n</em> records. Het idee is vrij eenvoudig; de zender vercijfert alle records in de set, verstuurt alle vercijferde records naar de ontvanger, waarbij het oblivious transfer protocol cryptografisch (wiskundig) afdwingt dat de ontvanger er maar 1 (of <em>k</em>) kan decrypteren. </p>



<h2 class="wp-block-heading">Eerste resultaten</h2>



<p>Smals Research heeft op basis van twee academische papers (<a href="https://eprint.iacr.org/2017/1165.pdf">deze</a> en <a href="https://link.springer.com/content/pdf/10.1007/978-3-540-85174-5_31.pdf">deze</a>) een eigen 1 uit <em>n</em> oblvious transfer Java library geschreven, gezien er voor zover wij weten nog geen dergelijke library publiek beschikbaar is. Vervolgens hebben we de performantie getest op een standaard laptop (Lenovo Thinkpad L570, Win 10, Intel Core i5-6300 CPU @ 2,40Ghz, 16GB), waarbij de gegevens zich reeds in het intern geheugen bevinden en er 256 bit security gegarandeerd wordt. &nbsp;De rekentijd bij records van ongeveer 20 en 100KB en bij setgroottes van 1000, 10 000 en 25 000 wordt weergegeven in onderstaande tabel. Bemerk dat er wellicht nog ruimte is voor efficiëntiewinsten.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="975" height="176" src="/wp-content/uploads/2019/05/OT_results.png" alt="" class="wp-image-13351" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/05/OT_results.png 975w, https://www.smalsresearch.be/wp-content/uploads/2019/05/OT_results-300x54.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/05/OT_results-768x139.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>



<p>Indien een
ontvanger toegang wil tot één record uit een set van 1000, waarbij het
gemiddelde record 20KB groot is, zal er logischerwijs 20MB verstuurd moeten
worden per query. Daarnaast zal de zender zo’n 0,7 seconden rekenwerk hebben,
voornamelijk om alle data te vercijferen, terwijl de ontvanger 0,15 seconden
zal moeten rekenen.&nbsp; </p>



<p>Stel dat een organisatie over elke Belg een record heeft, dan betekent dit dat er ongeveer 11 350 000 records zijn. Uit bovenstaande blijkt dat een setgrootte van een paar miljoen toch niet haalbaar is. Idealiter delen we de bevolking dus op in verschillende sets die allen ongeveer even groot zijn. Deze opdeling kan in principe vrij eenvoudig door bijvoorbeeld alle rijksregisternummers met dezelfde minst beduidende decimalen (of bits) samen te nemen.&nbsp; </p>



<p>Indien justitie informatie nodig heeft over de burger met rijksregisternummer 83.03.20-999.68, dan kan het bijvoorbeeld aan een aanleverende organisatie exact één record vragen uit de set van alle records waarvan het rijksregisternummer eindigt op &#8216;968&#8217;. Die set zal bestaan uit naar schatting 11 000 à 12 000 records. De aanleverende organisatie komt enkel te weten dat justitie toegang krijgt tot exact één record uit deze set.</p>



<h2 class="wp-block-heading">Alternatief scenario voor grote sets</h2>



<p>Een alternatieve aanpak voor grote datatsets is geïllustreerd in vier stappen in onderstaande figuur. De zender vercijfert op voorhand alle records, elk met een aparte, slechts door de zender gekende, symmetrische sleutel (stap 1). Dit kan erg efficiënt. Alle 11 350 000 vercijferde records <br>(alsook eventueel latere updates) worden vervolgens naar de ontvanger gestuurd (stap 2). De ontvanger beschikt zo over een volledige, weliswaar vercijferde, kopie van de gegevensset. Om toegang te krijgen tot een specifiek record wordt het oblivious transfer protocol uitgevoerd, niet zoals daarnet op de records zelf, maar op de bijhorende symmetrische sleutels (stap 3). Eén zo’n sleutel is (typisch) slechts 32 bytes groot, wat maar een fractie is van de grootte van de records zelf. Daardoor wordt het mogelijk een setgrootte van 11 350 000 te nemen bij het uitvoeren van het oblivious transfer protocol. De ontvanger krijgt zo toegang tot één van de 11 350 000 sleutels, waarmee vervolgens exact één record gedecrypteerd kan worden (stap 4). Bij een dergelijke uitvoering van het oblivious transfer protocol wordt zo’n 363MB, voornamelijk vercijferde sleutels, doorgestuurd, moet de zender een kleine 80 seconden rekenen, en de ontvanger 0,24 seconden (met onze eerder vermelde Lenovo L570).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="734" src="/wp-content/uploads/2019/06/fig_blogpost-1-1024x734.png" alt="" class="wp-image-13470" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/06/fig_blogpost-1-1024x734.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/06/fig_blogpost-1-300x215.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/06/fig_blogpost-1-768x551.png 768w, https://www.smalsresearch.be/wp-content/uploads/2019/06/fig_blogpost-1.png 1506w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>De testresultaten van beide geschetste scenario’s geven in elk geval aan dat het gebruik van oblivious transfer haalbaar is in de geschetste context, dus voor het opvragen van gegevens over burgers in het kader van een onderzoek.</p>



<h1 class="wp-block-heading">Kwantumresistente Oblivious Transfer</h1>



<p>Toch is het niet onbelangrijk te vermelden dat onze implementatie steunt op, net zoals quasi alle publieke sleutelcryptografie vandaag, assumpties uit de klassieke cryptografie. Dergelijke assumpties zullen niet langer geldig zijn eens er voldoende sterke quantumcomputers beschikbaar zijn. Bijgevolg kan vanaf dan ook het geïmplementeerde OT protocol niet langer als veilig beschouwd worden. Wetenschappers werken ondertussen gelukkig wel aan kwantumresistente OT (QOT) protocollen (zoals vb. <a aria-label="dit werk (opens in a new tab)" rel="noreferrer noopener" href="https://eprint.iacr.org/2018/1155.pdf" target="_blank">dit werk</a>), die helaas ook wel beduidend minder efficiënt zijn. <a aria-label="Schattingen (opens in a new tab)" rel="noreferrer noopener" href="https://arxiv.org/abs/1804.00200" target="_blank">Schattingen</a> wanneer een dergelijke kwantumcomputer gerealiseerd zal worden lopen uiteen van 10 tot 50 jaar, wat dus toch niet genegeerd kan worden bij het verwerken van gevoelige persoonsgegevens. Vandaar dat het toch noodzakelijk blijft dat de ontvanger de vercijferde records ook verwijderd en niet een aantal decennia bewaart. Dit zou gecontroleerd kunnen worden door een toezichthoudende autoriteit. QOT is dus op termijn een elegantere en robuustere oplossing die bij voldoende interesse vanuit onze klanten dan ook door Smals Research onderzocht zal worden.</p>



<h1 class="wp-block-heading">Andere toepassingsmogelijkheden en conclusies</h1>



<p>Ten slotte geven we nog mee dat OT een bouwblok is in diverse andere cryptografische protocollen, onder meer voor het simultaan ondertekenen van contracten over het internet (zie vb. <a label="dit werk (opens in a new tab)" rel="noreferrer noopener" href="https://dl.ifip.org/db/conf/cms/cms2005/StanekovaS05.pdf" target="_blank">dit werk</a>), waarbij ofwel alle betrokkenen hun akkoord geven ofwel geen enkele. OT is eveneens een bouwblok voor <a aria-label="multi-party computation (MPC) (opens in a new tab)" rel="noreferrer noopener" href="https://eprint.iacr.org/2018/450.pdf" target="_blank">multi-party computation (MPC)</a>, waarbij zonder centrale vertrouwde partij berekeningen gedaan worden op invoer afkomstig van verschillende deelnemers. De invoer van de verschillende deelnemers blijft geheim, maar iedereen leert wel de uitvoer.&nbsp; Een groep individuen kan met behulp van MPC bijvoorbeeld het gemiddeld loon van de individuen berekenen terwijl elk van hen hun exacte loon verborgen kan houden. </p>



<p>Concluderend kunnen we stellen dat oblivious transfer zeer nuttige toepassingen heeft en dat het in de praktijk inzetbaar is. Het integreren van OT in bestaande toepassingen is trouwens een voorbeeld van het in de GDPR gepromootte principe van <em>privacy by design</em>. Ten slotte, wat voor alle publieke-sleutel cryptografie geldt, geldt ook voor oblivious transfer: als er ooit een kwantumcomputer komt, dan zijn we beter voorbereid.</p>



<p><strong>Aarzel niet ons te contacteren om mogelijke toepassingen binnen de context van de overheid in België met ons te bespreken!</strong></p>



<p class="has-small-font-size"><em>Dit is een ingezonden bijdrage van Kristof Verslype, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>


<p><!--EndFragment--></p>
<p></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cryptografische pseudoniemen snellen de GDPR te hulp</title>
		<link>https://www.smalsresearch.be/cryptografische-pseudoniemen-snellen-de-gdpr-te-hulp/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 21 May 2019 05:30:33 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=12749</guid>

					<description><![CDATA[Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker maakt en ondersteuning biedt om te voldoen aan de GDPR.</strong> &nbsp;&nbsp;&nbsp;</p>



<div class="wp-block-image"><figure class="alignright is-resized"><img loading="lazy" decoding="async" src="/wp-content/uploads/2019/03/mask_full-683x1024.jpg" alt="" class="wp-image-12752" width="249" height="373" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-683x1024.jpg 683w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-1024x1536.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-200x300.jpg 200w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-768x1152.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full.jpg 1200w" sizes="auto, (max-width: 249px) 100vw, 249px" /></figure></div>



<p>De GDPR vermeldt nadrukkelijk <strong>pseudonimisatie</strong> als maatregel om persoonsgegevens te beschermen, wat tevens past in het <em>privacy by design</em> principe dat in diezelfde verordening gepromoot wordt. In artikel 32 lezen we er bijvoorbeeld: </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“<em>Rekening houdend met de stand van de techniek, de uitvoeringskosten, alsook met de aard, de omvang, de context en de verwerkingsdoeleinden en de qua waarschijnlijkheid en ernst uiteenlopende risico&#8217;s voor de rechten en vrijheden van personen, treffen de verwerkingsverantwoordelijke en de verwerker passende technische en organisatorische maatregelen om een op het risico afgestemd beveiligingsniveau te waarborgen, die, waar passend, onder meer het volgende omvatten: a)&nbsp; de <strong>pseudonimisering</strong> en versleuteling van persoonsgegevens&nbsp;b)&nbsp;&#8230;</em></p></blockquote>



<p>en in artikel 89:
</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“De verwerking met het oog op archivering in het algemeen belang, wetenschappelijk of historisch onderzoek of statistische doeleinden is onderworpen aan passende waarborgen in overeenstemming met deze verordening voor de rechten en vrijheden van de betrokkene. Die waarborgen zorgen ervoor dat er technische en organisatorische maatregelen zijn getroffen om de inachtneming van het beginsel van minimale gegevensverwerking te garanderen. Deze maatregelen kunnen <strong>pseudonimisering</strong> omvatten, mits aldus die doeleinden in kwestie kunnen worden verwezenlijkt. Wanneer die doeleinden kunnen worden verwezenlijkt door verdere verwerking die de identificatie van betrokkenen niet of niet langer toelaat, moeten zij aldus worden verwezenlijkt. …”</p></blockquote>



<p>Pseudonimisatie
impliceert dat persoonsgegevens niet langer rechtstreeks d.m.v. een
identificatiesleutel zoals het rijksregister gekoppeld kunnen worden aan een
natuurlijk persoon, maar enkel m.b.v. additionele informatie die elders bewaard
wordt. Gepseudonimiseerde persoonsgegevens zijn een nieuwe categorie gegevens
in de privacywetgeving.</p>



<p>Het idee van
pseudonimisatie is dat eenzelfde burger in elke context slechts gekend is onder
het context-specifieke pseudoniem. Persoonsgegevens uit de ene context zijn dus
niet zomaar te koppelen aan gegevens over dezelfde persoon in een andere
context of aan de natuurlijke persoon zelf. Dit maakt misbruik een pak
moeilijker. Een context kan echter heel wat betekenen, zoals blijkt uit
onderstaande voorbeelden.</p>



<ul class="wp-block-list"><li><strong>Online leerplatformen.</strong> Scholen maken in toenemende mate gebruik van online leerplatformen, waar de leerlingen allerlei materiaal ter beschikking krijgen en ook huiswerk maken en testen afleggen. Deze data kan commercieel erg waardevol zijn voor zowel de aanbieder van het platform als voor hackers, zeker als het te koppelen is aan andere informatie van die scholier. Mogelijks bevat het profiel van de leerling medische &#8211; en dus gevoelige &#8211; informatie; Een leerling kan bijvoorbeeld meer tijd krijgen voor een online test omwille van dyslexie. <br>De school moet de leerling natuurlijk wel kunnen identificeren, maar er is geen enkele reden dat ook het online platform dit zou moeten kunnen. We willen niet dat eenzelfde platform over de jaren en vakken heen een erg uitgebreid profiel aan eenzelfde leerling kan koppelen. Per jaar en per vak zou een leerling door het platform slechts gekend kunnen zijn onder een apart pseudoniem, terwijl slechts de school in staat is pseudoniemen van eenzelfde scholier aan elkaar te koppelen. De context is hier dus een vak tijdens een bepaald schooljaar.</li><li><strong>Wetenschappelijke onderzoek.</strong> Geregeld is er in het kader van een specifiek wetenschappelijke onderzoek nood aan een &#8211; rijk of minder rijk – gegevensbestand met bijvoorbeeld specifieke medische gegevens van bepaalde burgers. Een context komt hier overeen met een specifiek onderzoek. Zelfs indien de wetenschappers (of hackers) zouden willen, zijn ze niet in staat op basis van het pseudoniem gegevens van eenzelfde persoon aan elkaar of aan publiek beschikbare gegevens over die burger te koppelen.</li><li><strong>Data warehouse. &nbsp;</strong>Zowat elke overheidsinstelling beheert een specifieke set burgergegevens, wat onder meer kan gaan over pensioen-, medische, professionele of fiscale gegevens. &nbsp;Echter, om zinvolle analyses te kunnen doen moeten vaak gegevens afkomstig van meerdere bronnen &#8211; zoals overheidsinstellingen en medische sensoren &#8211; gekruist (gecombineerd) worden.&nbsp; Om praktische redenen zou geopteerd kunnen worden voor een data warehouse dat alle persoonsgegevens bevat die eventueel ter beschikking gesteld kunnen worden voor analyses of wetenschappelijk onderzoek (zie vorig puntje). Een wetenschapper krijgt dan uiteraard enkel toegang tot die gegevens die strikt noodzakelijk zijn voor het onderzoek in kwestie. Maar indien in dit data warehouse alle gegevens van eenzelfde burger triviaal aan elkaar en aan een natuurlijk persoon gekoppeld kunnen worden – bijvoorbeeld m.b.v. het rijksregisternummer -, ontstaat uiteraard een onaanvaardbaar groot privacyrisico. Daarom zou geopteerd kunnen worden om de gegevens van eenzelfde burger te verspreiden over heel wat verschillende compartimenten in het data warehouse. In het ene compartiment kunnen fiscale gegevens bewaard worden, in een ander basisgegevens zoals geboortedatum, geslacht en woonplaats. Op elk van die compartimenten is eenzelfde burger gekend onder een ander pseudoniem. Slechts wanneer de organisaties en bedrijven die de data aanleveren meewerken, kunnen bepaalde gegevens gekoppeld worden. Elk compartiment is een afzonderlijke context. Het profiel van een burger wordt dus in heel wat stukjes gebroken, die quasi onmogelijk in elkaar gepast kunnen worden door onbevoegden. Bovendien zijn kleinere stukjes sowieso moeilijker aan een natuurlijk persoon te koppelen dan grotere stukken data.</li></ul>



<p>Bovenstaande toepassingen in de praktijk brengen zal al snel vrij omslachtig worden wanneer gebruik gemaakt wordt van traditionele pseudonimisatietechnieken, dus op basis van willekeurig gegenereerde pseudoniemen, cryptografische hashing of (symmetrische of asymmetrische) cryptografische vercijfering. Daarom wordt het best gekeken naar meer geavanceerde cryptografische pseudoniemistatietechnieken. Deze technieken zijn vrij jong en vandaag nog te weinig gekend, maar maken een onwaarschijnlijke flexibiliteit en bescherming mogelijk. </p>



<p>Smals Research was in 2015 een van de eersten die een dergelijk cryptografische pseudonimiseringssysteem <a href="/data-archipelago-and-gdpr/">ontwikkelde en succesvol toepaste</a> in een proof of concept. Ondertussen publiceerden onder meer de <a href="https://eprint.iacr.org/2016/411.pdf">Radboud Universiteit</a> van Nijmegen en het <a href="https://www.researchgate.net/profile/Jan_Camenisch/publication/318125386_Privacy-Preserving_User-Auditable_Pseudonym_Systems/links/5a969ab1aca272140569f0eb/Privacy-Preserving-User-Auditable-Pseudonym-Systems.pdf">onderzoekslab van IBM</a> in Zürich reeds erg waardevolle bijdragen, de eerste op een meer praktisch, de tweede op een meer theoretisch niveau. </p>



<p>Het idee dat telkens terugkomt is dat een natuurlijke persoon in elke context gekend is onder een ander pseudoniem. Met een geheime sleutel worden rijksregisternummers omgezet in pseudoniemen, die eventueel op hun beurt weer omgezet kunnen worden in andere pseudoniemen. De operatie kan dus transitief zijn. Twee verschillende pseudoniemen van eenzelfde persoon kunnen eventueel met de juiste sleutels na hun respectievelijke converties resulteren in één en hetzelfde pseudoniem. Daardoor kan de bijhorende data onder bepaalde condities aan elkaar gekoppeld worden zonder te weten over welke natuurlijke persoon het gaat. Eventueel kan een derde partij een pseudoniem onder bepaalde voorwaarden, bijvoorbeeld na akkoord van de gegevensbeschermingsautoriteit, opnieuw koppelen aan het oorspronkelijke rijksregisternummer. Bovendien kunnen dergelijke systemen transparantie bieden aan – en enkel aan – de betrokken burger. (Ter volledigheid geven we mee dat niet elk pseudoniemsysteem alle in deze paragraaf beschreven eigenschappen bezit.)</p>



<p>De Radboud universiteit heeft i.s.m. de Nederlandse provincie Gelderland reeds een <a href="https://pep.cs.ru.nl/">onderzoeksproject</a> opgezet met een budget van 1,6 miljoen euro. Het project gaat specifiek over het op een privacy-vriendelijke wijze uitwisselen van medische gegevens voor onderzoeksdoeleinden. Er werd reeds succesvol een concrete piloot opgezet, waarbij 650 Parkinson-patiënten over een periode van 2 jaar gevolgd worden en waarbij allerlei gegevens aangeleverd worden door draagbare toestellen (wearable devices).&nbsp;Bovendien <a href="https://www.cs.ru.nl/B.Jacobs/PAPERS/naw5-2017-18-3-168.pdf">zou</a>&nbsp; hun pseudoniem- en encryptiesysteem ondersteund worden door de toekomstige Nederlandse eID kaart.</p>



<p>In al de bovenstaande voorbeelden heeft de betrokken burger geen controle over wat er met zijn rijksregister en pseudoniemen gebeurt. Er zijn echter andere systemen &#8211; <a href="https://dl.acm.org/citation.cfm?id=2728714">Attribute-based credentials</a> &#8211; waarbij de pseudoniemen onder de controle van de burger zelf blijven. De burger kan dan zelf beslissen om zich tegenover verschillende entiteiten kenbaar te maken onder verschillende, onlinkbare pseudoniemen, eventueel gekoppeld aan bepaalde gecertifieerde persoonsgegevens zoals leeftijd. Hier zal in een toekomstige blogpost dieper op ingegaan worden.</p>



<p>Samengevat bieden cryptografische pseudoniemen een krachtig instrument om persoonsgegevens, en daarmee ook de privacy van de betrokkenen, beter te beveiligen. Het is dan ook niet enkel een nuttig, maar op termijn noodzakelijk instrument om toepassingen in overeenstemming te brengen met de GDPR. <br></p>



<p><strong>Aarzel niet ons te contacteren om toepassingen binnen de context van de overheid in België te bespreken!</strong></p>



<p class="has-small-font-size"><em>Dit is een ingezonden bijdrage van Kristof Verslype, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
