<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>pseudonymisation &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/pseudonymisation/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 26 Mar 2026 16:13:13 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>pseudonymisation &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Privacy in Practice with Smart Pseudonymization &#8211; Lessons from the Belgian Public Sector</title>
		<link>https://www.smalsresearch.be/privacy-in-practice-with-smart-pseudonymization-lessons-from-the-belgian-public-sector/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 07:30:21 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/privacy-in-practice-with-smart-pseudonymization-lessons-from-the-belgian-public-sector/</guid>

					<description><![CDATA[Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium. Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium.</p><p>Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the identity of the bearer. Physical masks are probably the oldest privacy protection technology.</p><p>When writing and printing, authors of books and articles used pseudonyms to hide their identity. Voltaire, Lenin and Banksy are well known pseudonyms: modern, written versions of the physical mask. In the digital age we now replace citizens&rsquo; identifiers by unique codes &ndash; having remarkably powerful and even counter-intuitive properties when based on cryptography.</p><p>The public sector has two seemingly contradictory tasks: protecting citizens and their privacy, while maximizing value and efficiency for individuals and society. So should we minimize or maximize data?</p><p>The Belgian public sector increasingly adopts cryptography for pseudonymization &ndash; a crucial, and yet sufficiently practical element in realizing the seemingly impossible.</p><p>In this talk, Kristof introduces three practical cryptographic systems for pseudonymization. He has designed them, based on specific needs within social security and healthcare. If you live in Belgium, your personal data is probably already protected by one of these systems, today.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2024/10/20241010_Devoxx_pseudonimisatie.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 20241010_Devoxx_pseudonimisatie."></object>
                <a id="wp-block-file--media-81420267-2320-4f86-b586-ffbe5895055f" href="https://www.smalsresearch.be/wp-content/uploads/2024/10/20241010_Devoxx_pseudonimisatie.pdf">20241010_Devoxx_pseudonimisatie</a><a href="https://www.smalsresearch.be/wp-content/uploads/2024/10/20241010_Devoxx_pseudonimisatie.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-81420267-2320-4f86-b586-ffbe5895055f">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Croisement des données personnelles avec le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</title>
		<link>https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 12 Aug 2024 14:59:55 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=21019</guid>

					<description><![CDATA[Le nouveau service de pseudonymisation d'eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d'un point de vue conceptuel.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">Nederlandstalige versie</a></em></p>



<p>Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées. Il est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d’un point de vue conceptuel.</p>



<h1 class="wp-block-heading">Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</h1>



<p>Le service de pseudonymisation à l’aveugle d’eHealth a déjà été décrit en détail dans un <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">article précédent</a>. Nous reprenons ici le scénario où un médecin (<em>client</em>) demande au service interne de prescription (<em>owner</em>) d’enregistrer une prescription électronique.</p>



<p>L’illustration 1 expose le flux de base: le médecin demande au service de pseudonymisation de convertir un identifiant en pseudonyme. Le médecin envoie ensuite le pseudonyme avec les données de l’ordonnance au service internet de prescription, qui stocke les données de la prescription sous ce pseudonyme.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p></p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig1-1.png"><img fetchpriority="high" decoding="async" width="418" height="231" src="/wp-content/uploads/2024/06/nym_2024_fig1-1.png" alt="" class="wp-image-20632" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1.png 418w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1-300x166.png 300w" sizes="(max-width: 418px) 100vw, 418px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 1. Flux de base pour le scénario où un médecin (client) demande au service de prescription (owner) d’enregistrer une prescription électronique.</em></em></em></em></p>



<p>Afin d’atteindre un niveau de sécurité élevé, les dispositifs de sécurité suivants sont essentiels&nbsp;:</p>



<ol class="wp-block-list" start="1">
<li>Le client est <em>hypermétrope</em>: il ne voit que les identifiants globaux (numéros de registre national).</li>



<li>Le <em>owner </em>(propriétaire) est <em>myope</em>: il ne voit que les identifiants locaux (pseudonymes).</li>



<li>Le service de pseudonymisation est <em>aveugle</em>: il ne voit ni les identifiants ni les pseudonymes.</li>
</ol>



<p>L’illustration 2 présente comment cela est possible en ajoutant un certain nombre d’étapes au flux de l’illustration 1.</p>



<ol class="wp-block-list" start="1">
<li>La caractéristique de sécurité <em>service de pseudonymisation aveugle</em> (3) est réalisée à l’aide des opérations <em>blind</em> et <em>unblind</em> (indiqué en violet). Le numéro de registre national du patient est masqué, ce qui correspond à un chiffrement de courte durée avec une clé qui n’est utilisée qu’une seule fois. Le service de pseudonymisation convertit le numéro de registre national masqué en un pseudonyme masqué, sans voir ni le numéro de registre national d’origine ni le pseudonyme résultant (oubliez les opérations indiquées en bleu et orange pour le moment ; nous y reviendrons plus tard). Seul le client peut lever l’occultation effectuée par <em>blind</em> à l’aide de l’opération <em>unblind</em>.</li>



<li>Dans le flux de base de l’illustration 1, le <em>owner</em> ne connaît aucun numéro de registre national, de sorte que la caractéristique de sécurité <em>owner myope </em>(2) est déjà réalisée.</li>



<li>Enfin, grâce aux opérations <em>encrypt</em> et <em>decrypt</em> (indiquées en orange), la caractéristique de sécurité client hypermétrope (1) est réalisée: le service de pseudonymisation chiffre le pseudonyme occulté de sorte que seul le <em>owner</em> puisse le déchiffrer.</li>
</ol>



<p>Enfin, la réutilisation non autorisée des pseudonymes chiffrés &#8211; que le client obtient après l’opération <em>unblind</em> &#8211; est évitée parce que le service de pseudonymisation utilise l’opération <em>add context</em> (en bleu) pour ajouter des informations contextuelles au pseudonyme chiffré, telles que l’heure de création. Le <em>owner</em> vérifiera ces informations à l’aide de l’opération <em>verify context</em> (en bleu) et n’acceptera que les pseudonymes chiffrés reçus qui ont été créés récemment.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig2-1.png"><img decoding="async" width="453" height="389" src="/wp-content/uploads/2024/06/nym_2024_fig2-1.png" alt="" class="wp-image-20634" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1.png 453w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1-300x258.png 300w" sizes="(max-width: 453px) 100vw, 453px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 2. Flux High security pour le scénario où un médecin (client) demande au service de prescription (owner) d’enregistrer une prescription électronique.</em></em></em></em></p>



<h1 class="wp-block-heading">L&#8217;opération <em>convert</em></h1>



<p>Dans la section précédente, le service de pseudonymisation a appliqué spécifiquement l’opération <em>pseudonymise</em> pour convertir les numéros de registre national en pseudonymes. Dans certains scénarios, l’opération <em>inverse</em> est également nécessaire, à savoir l’opération d’identification, où un pseudonyme connu du <em>owner</em> est reconverti en numéro de registre national d’origine du côté d’un client.</p>



<p>Les systèmes (<em>owner</em>) communiquent également les uns avec les autres. Un service sur la plateforme eHealth pourrait demander au service <a href="https://www.ehealth.fgov.be/ehealthplatform/fr/service-ehealth-therapeutic-links"><em>TherLink</em></a> si un patient a une relation thérapeutique avec un médecin en particulier. Si TherLink utilise également des pseudonymes, le pseudonyme d’un service/owner devra être converti en pseudonyme de l’autre service/owner. Cela s’effectue à l’aide de l’opération <em>convert</em>. En effet, afin de minimiser le risque d’identification, il convient de ne pas réutiliser les pseudonymes dans plusieurs services.</p>



<p>Ainsi, les trois opérations que le service de pseudonymisation doit prendre en charge sont <em>pseudonymise</em>, <em>identify</em> et <em>convert</em>. Nous verrons que les opérations <em>pseudonymise</em> et <em>convert</em> sont toutes deux utiles pour croiser et pseudonymiser des données à caractère personnel. À l’inverse, l’opération<em> identify</em> nous permet de procéder à l’identification contrôlée des citoyens. Cela peut être souhaitable dans certaines situations, par exemple lorsque des chercheurs découvrent que certains citoyens courent un risque très élevé de souffrir de certaines maladies, ou qu’ils en sont déjà atteints sans le savoir.</p>



<h1 class="wp-block-heading">Croisement des données à caractère personnel &#8211; l&#8217;approche actuelle</h1>



<p>Pour les besoins de la recherche, les données à caractère personnel provenant de différentes sources sont régulièrement croisées et pseudonymisées. Cette dernière mesure est nécessaire pour empêcher le chercheur d’établir un lien entre les données à caractère personnel et les personnes physiques.</p>



<p>Prenons comme exemple concret la <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/85d1ba5946a778fc93f50fa26e760ec41cddb1e4/13-093-f416-ipqe-ead-modifiee-le-5-decembre-2023.pdf">délibération 13/093</a> du 22 octobre 2013, qui donne à <a href="https://www.sciensano.be/fr"><em>Sciensano</em></a> l’accès à des données médicales provenant de différents hôpitaux, dans le but d’obtenir des informations sur l’épidémiologie des patients atteints de diabète. Ce faisant, Sciensano ne découvre pas de numéro de registre national, mais uniquement des pseudonymes.</p>



<p>L’illustration 3 montre &#8211; de manière quelque peu abstraite &#8211; comment cela est fait à ce jour en utilisant <a href="https://ehealth.fgov.be/ehealthplatform/fr/service-pseudonymisation-anonymisation"><em>eHealth Batch Codage</em></a>, un service de pseudonymisation qui existe depuis un peu plus longtemps que notre service de pseudonymisation à l’aveugle. <em>data<sup>A</sup><sub>id</sub></em> est la donnée relative au citoyen avec le numéro de registre national <em>id</em> fourni par l’hôpital A.</p>



<p>Pour chaque citoyen concerné, les hôpitaux envoient les données demandées directement à Sciensano et le numéro de registre national à eHealth Batch Codage. Ce dernier convertit le numéro de registre national en un pseudonyme spécifique au projet, le <em>pseudonym<sup>link</sup><sub>id</sub></em>, et envoie ce pseudonyme à Sciensano. Sciensano reçoit donc les données provenant d’un hôpital par un canal et les pseudonymes provenant de Batch Codage par un autre canal. Grâce à un pseudonyme de transit temporaire (par exemple <em>nym<sup>A</sup><sub>id</sub></em>), qui est caché à Batch Codage, Sciensano est en mesure de relier les données aux pseudonymes spécifiques au projet. Enfin, grâce à ces pseudonymes spécifiques au projet, Sciensano peut relier des données concernant le même citoyen mais provenant de sources différentes.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/08/image-1.png"><img decoding="async" width="1024" height="830" src="/wp-content/uploads/2024/08/image-1-1024x830.png" alt="" class="wp-image-21005" style="width:634px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-768x623.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1.png 1495w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 3. Croise</em></em></em></em>r<em><em><em><em> et pseudonymiser les données à caractère personnel provenant de plusieurs hôpitaux et destinées à Sciensano, comme décrit dans la délibération 13/093.</em></em></em></em></p>



<p>Cette approche présente un certain nombre d’inconvénients&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Le Batch Codage doit être fiable.</strong> Il s’agit d’un tiers de confiance (<em>Trusted Third Party TTP)</em> ; il voit à la fois les numéros de registre national entrants et les pseudonymes sortants. Il sait à quel projet de croisement il collabore et peut donc théoriquement établir des profils pour chaque citoyen ; par exemple, après deux projets, il sait quels citoyens ont participé à la fois à la recherche sur le diabète et sur la sclérose en plaques. Ces profils pourraient éventuellement contenir un grand nombre d’informations sensibles.</li>



<li><strong>Deux canaux de communication.</strong> Sciensano devrait être en mesure de relier les données reçues directement des hôpitaux aux pseudonymes reçus du Batch Codage. Bien qu’il existe une solution, il serait plus élégant que toutes les informations soient envoyées directement de l’hôpital à Sciensano par un seul canal.</li>



<li><strong>Mauvaise intégration lorsque les données sont pseudonymisées.</strong> Ce système ne peut pas traiter de manière élégante les situations où une ou plusieurs sources de données utilisent déjà le service de pseudonymisation à l’aveugle décrit plus haut et n’ont donc pas elles-mêmes de numéro de registre national.</li>
</ul>



<h1 class="wp-block-heading">Croiser des données personnelles avec le service de pseudonymisation à l&#8217;aveugle</h1>



<p>Les trois inconvénients décrits dans le paragraphe précédent pourraient être résolus en utilisant dès à présent le service de pseudonymisation à l’aveugle.</p>



<p>Le scénario dans lequel toutes les sources de données conservent les données à caractère personnel sous le numéro de registre national est représenté dans l’illustration 4. Le flux entre un hôpital (<em>data source</em>) et Sciensano (<em>collector</em>) est exactement le même que celui de l’illustration 1, les trois propriétés de sécurité formulées précédemment étant évidemment maintenues&nbsp;:</p>



<ul class="wp-block-list">
<li>Les sources de données (<em>data source</em>, par exemple les hôpitaux) sont <em>hypermétropes</em> et ne voient donc que les numéros de registre national</li>



<li>Le <em>collector</em> (par exemple Sciensano) est <em>myope</em> et ne voit donc que les pseudonymes spécifiques au projet</li>



<li>Le service de pseudonymisation est <em>aveugle</em> et ne voit donc aucun des deux.</li>
</ul>



<p>Si plusieurs sources de données fournissent des données sur le même citoyen, elles communiquent le même numéro de registre national au flux de pseudonymisation (ligne pleine), ce qui donne le même pseudonyme spécifique au projet du côté du collecteur. Cela permet au collecteur de relier les données sur le même citoyen provenant de différentes sources de données.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig4.png"><img loading="lazy" decoding="async" width="663" height="399" src="/wp-content/uploads/2024/06/nym_2024_fig4.png" alt="" class="wp-image-20613" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4.png 663w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4-300x181.png 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 4. Croisement et pseudonymisation de données provenant de différentes sources de données, qui stockent toutes des données à caractère personnel sous des numéros de registre national.</em></em></em></em></p>



<p>L’illustration 5 présente pour finir un scénario mixte, dans lequel au moins une source de données stocke des données à caractère personnel sous des numéros de registre nationaux et au moins une source de données stocke des données à caractère personnel sous des pseudonymes obtenus à l’aide du service de pseudonymisation à l’aveugle. Cette dernière source de données pourrait, par exemple, être le service interne de prescription de l’illustration 1.</p>



<p>Nous obtenons donc deux variantes du flux de pseudonymisation (ligne pleine)&nbsp;:</p>



<ul class="wp-block-list">
<li>Le service de pseudonymisation reçoit un pseudonyme en aveugle de la source de données A et effectue une opération <em>convert</em> (voir la section &#8220;L’opération <em>convert</em>&#8220;) pour obtenir un pseudonyme à l’aveugle spécifique au projet.</li>



<li>Le service de pseudonymisation reçoit un<em> numéro de registre national</em> en aveugle de la source de données B et effectue une opération <em>pseudonymise</em> pour obtenir un pseudonyme à l’aveugle spécifique au projet.</li>
</ul>



<p>Dans le cas où le pseudonyme que la source de données A a donné en entrée correspond au numéro de registre national que la source de données B a donné en entrée, il en résultera le même pseudonyme spécifique au projet chez Sciensano.</p>



<p>Dans le cas contraire, les deux flux sont identiques. Rien ne change ni pour les sources de données (par exemple, les institutions publiques) ni pour le collector (par exemple, Sciensano).&nbsp; Le collector n’a même pas besoin de savoir si une source de données utilise des pseudonymes ou non.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/06/nym_2024_fig5c.png"><img loading="lazy" decoding="async" width="1024" height="620" src="/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png" alt="" class="wp-image-20616" style="width:688px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-300x182.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-768x465.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c.png 1449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em style="font-style: italic;">Illustration 5. Croise</em>r<em><em><em><em> et pseudonymiser les données provenant de deux sources de données, l’une stockant les données à caractère personnel sous des numéros de registre national et l’autre sous des pseudonymes.</em></em></em></em></p>



<p>Les inconvénients de l’approche actuelle mentionnés précédemment sont supprimés&nbsp;:</p>



<ul class="wp-block-list">
<li>Le service de pseudonymisation ne voit ni les identifiants ni les pseudonymes et ne peut donc plus créer de profils. En outre, le fait d’effectuer plusieurs fois une opération en aveugle sur le même numéro de registre national (ou pseudonyme) donne lieu à une opération en aveugle différente à chaque fois. Le service de pseudonymisation ne peut donc pas non plus utiliser les identifiants ou les pseudonymes masqués pour relier les informations de profil.</li>



<li>Le <em>collector</em> (par exemple Sciensano) reçoit toutes les informations provenant de la même source de données (par exemple, l’hôpital) par un seul canal direct.</li>



<li>Nous pouvons traiter de manière particulièrement élégante les situations dans lesquelles une ou plusieurs sources de données utilisent déjà le service de pseudonymisation à l’aveugle.</li>
</ul>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Grâce au service de pseudonymisation à l’aveugle d’eHealth, nous pouvons élégamment et en toute sécurité croiser et pseudonymiser des données provenant de différentes sources de données à des fins de recherche.</p>



<p>En outre, un autre avantage est qu’aucune infrastructure supplémentaire n’est nécessaire ; beaucoup plus de prescriptions sont émises et traitées pendant la journée que pendant la nuit. Par conséquent, la capacité de pseudonymisation est largement excédentaire pendant la nuit. C’est donc le moment idéal pour réaliser de tels projets de croisement, qui ne sont pas critiques en termes de temps. Bien entendu, les missions critiques en termes de temps sont toujours prioritaires.</p>



<p>Pour chaque projet de croisement, le service de pseudonymisation utiliserait une clé différente, ce qui entraînerait l’impossibilité de relier les pseudonymes au niveau du collecteur ; il ne serait alors pas en mesure de relier les données relatives au même citoyen, mais provenant de projets différents, sur la base des pseudonymes. </p>



<p>Si cela s’avère nécessaire, la réidentification est possible grâce à l’opération <em>identify</em>, mais uniquement avec l’autorisation et la coopération du service de pseudonymisation, ce qui permet d’éviter l’arbitraire et les abus. Ces demandes doivent également être enregistrées. Le service de pseudonymisation peut également, si nécessaire, retirer la clé de pseudonymisation à un moment convenu, rendant ainsi impossible toute réidentification par ce moyen.</p>



<p>Bien entendu, les opérations <em>blind</em> et <em>unblind</em> doivent être prévues dans le logiciel utilisé par les sources de données, tandis que du côté du collecteur, les opérations <em>decrypt</em> et <em>verify context</em> doivent être prévues. L’expérience montre que cette intégration se fait sans problème.</p>



<p>Il convient toutefois de noter que cette approche n’est utile que si toutes les sources de données peuvent déterminer de manière autonome quels enregistrements sont pertinents et lesquels ne le sont pas. Ce n’est pas toujours le cas, comme par exemple dans le projet de croisement des données approuvé pendant la <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/4ce463e529f82aea855eec0c453196484724a46f/20-020-f042-traitement-de-la-sclerose-en-plaques-recurrente.pdf">délibération 20/020</a> du 14 janvier 2020, où la <a href="https://kankerregister.org/fr"><em>Fondation Registre du Cancer</em></a> est le seul à pouvoir fournir des données sur les citoyens atteints de sclérose en plaques (SEP), mais ne peut pas savoir qui est atteint de SEP. Smals Research a également trouvé une solution efficace et flexible pour cela. Cette solution est accessible à tous, ce qui élimine la nécessité d’un service de pseudonymisation pour assurer la sécurité de la pseudonymisation. Cela dépasse toutefois le cadre de cet article.</p>



<p><strong><strong>Si notre solution ou d&#8217;autres solutions de pseudonymisation et de référencement croisé des données à caractère personnel vous intéressent, n&#8217;hésitez pas à nous contacter.</strong></strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em><em>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></em></p>



<p>Image source: <a href="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/" data-type="link" data-id="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst</title>
		<link>https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 30 Jul 2024 05:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20608</guid>

					<description><![CDATA[De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">Version en français</a></em></p>



<p>De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.</p>



<h1 class="wp-block-heading">De blinde pseudonimiseringsdienst van eHealth</h1>



<p>De blinde pseudonimiseringsdienst van eHealth werd reeds uitgebreid beschreven in een <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">eerdere blogpost</a>. We hernemen het scenario waarbij een huisarts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</p>



<p>Figuur 1 toont de basisflow; de dokter (client) vraagt aan de pseudonimiseringsdienst om een identifier om te zetten in een pseudoniem. De dokter stuurt vervolgens het pseudoniem, samen met de voorschriftendata naar de voorschriften backend, die de voorschriftendata onder dit pseudoniem bewaart.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig1-1.png"><img loading="lazy" decoding="async" width="418" height="231" src="/wp-content/uploads/2024/06/nym_2024_fig1-1.png" alt="" class="wp-image-20632" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1.png 418w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1-300x166.png 300w" sizes="auto, (max-width: 418px) 100vw, 418px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1. Basisflow voor het scenario waarbij een arts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<p>Om een hoog niveau van veiligheid te bereiken, zijn de volgende veiligheidseigenschappen cruciaal:</p>



<ol class="wp-block-list">
<li>De client is <em>verziend</em>; ze ziet enkel globale identifers (rijksregisternummers).</li>



<li>De owner is <em>bijziend</em>; het ziet enkel de lokale identifiers (pseudoniemen).</li>



<li>De pseudonimiseringsdienst is <em>blind</em>; het ziet noch identifiers, nog pseudoniemen.</li>
</ol>



<p>Figuur 2 illustreert hoe dit gerealiseerd wordt door een aantal stappen aan de flow uit Figuur 1 toe te voegen.</p>



<ol class="wp-block-list">
<li>De veiligheidseigenschap <em>blinde pseudonimiseringsdienst</em> (3) wordt gerealiseerd m.b.v. de <em>blind</em> en <em>unblind</em>-operaties (paars). Het rijksregisternummer van de patient wordt geblindeerd, wat een kortstondige encryptie is met een sleutel die slechts eenmaal gebruikt wordt. De pseudonimiseringsdienst zet het geblindeerde rijksregisternummer om in een geblindeerd pseudoniem en ziet daarbij noch het originele rijksregisternummer, noch het resulterende pseudoniem (vergeet even de blauwe en oranje operaties; die bespreken we dadelijk). Enkel de client kan de blindering ongedaan maken m.b.v. de <em>unblind</em>-operatie.</li>



<li>In de basisflow in Figuur 1 komt de owner geen rijksregisternummers te weten, waardoor de veiligheidseigenschap <em>bijziende owner</em> (2) sowieso reeds gerealiseerd is.</li>



<li>Dankzij de <em>encrypt-</em> end<em> decrypt</em>-operaties (oranje) wordt, ten slotte, de veiligheidseigenschap <em>verziende client</em> (1) gerealiseerd; de pseudonimiseringsdienst encrypteert het geblindeerde pseudoniem, zodat enkel de owner kan decrypteren.</li>
</ol>



<p>Ten slotte wordt ongeoorloofd hergebruik van de geëncrypteerde pseudoniemen – die de client bekomt na de <em>unblind</em>-operatie – vermeden doordat de pseudonimiseringsdienst met de <em>add context</em>-operatie (blauw) context-informatie aan het vercijferde pseudoniem toevoegt, zoals het moment van creatie. De owner zal deze informatie controleren m.b.v. de <em>verify context</em>-operatie (blauw) en aanvaardt enkel binnenkomende vercijferde pseudoniemen die recent gecreëerd zijn.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig2-1.png"><img loading="lazy" decoding="async" width="453" height="389" src="/wp-content/uploads/2024/06/nym_2024_fig2-1.png" alt="" class="wp-image-20634" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1.png 453w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1-300x258.png 300w" sizes="auto, (max-width: 453px) 100vw, 453px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 2. High-security flow voor het scenario waarbij een arts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h1 class="wp-block-heading">De <em>convert</em>-operatie</h1>



<p>In voorgaande sectie paste de pseudonimiseringsdienst specifiek de <em>pseudonymise</em>-operatie toe om rijksregisternummers om te zetten in pseudoniemen. In bepaalde scenario’s is ook de inverse operatie vereist, met name de <em>identify</em>-operatie, waarbij een pseudoniem gekend door de owner terug omgezet wordt in het oorspronkelijke rijksregisternummer aan de kant van een client.</p>



<p>Systemen (owners) communiceren ook onderling met elkaar. Een dienst op het eHealth platform zou bijvoorbeeld kunnen vragen aan de <a href="https://www.ehealth.fgov.be/ehealthplatform/nl/service-ehealth-therapeutic-links"><em>TherLink</em></a> service of een patiënt een therapeutische relatie heeft met een bepaalde arts. Indien TherLink ook met pseudoniemen werkt, zal een pseudoniem van de ene dienst/owner omgezet moeten worden naar het pseudoniem van de andere dienst/owner. Dit gebeurt met behulp van de <em>convert</em>-operatie. Om het identificatierisico zo klein mogelijk te houden is het immers aangewezen om dezelfde pseudoniemen niet over meerdere diensten te hergebruiken.</p>



<p>De drie operaties die de pseudonimiseringsdienst moet ondersteunen zijn dus <em>pseudonymise</em>, <em>identify</em> en <em>convert</em>. We zullen zien dat zowel de<em> pseudonymise</em>&#8211; als de <em>convert</em>&#8211; operaties nuttig zijn bij het kruisen en pseudonimiseren van persoonsgegevens. De identify laat ons dan weer toe om gecontroleerd burgers te identificeren. Dit kan in bepaalde situaties wenselijk zijn, bijvoorbeeld wanneer onderzoekers merken dat bepaalde burgers een wel erg hoog risico lopen op bepaalde aandoeningen, of misschien onbewust reeds hebben.</p>



<h1 class="wp-block-heading">Kruisen van persoonsgegevens – de huidige aanpak</h1>



<p>Voor onderzoeksdoeleinden worden geregeld persoonsgegevens afkomstig van verschillende bronnen gekruist en gepseudonimiseerd. Dat laatste is een noodzakelijke maatregel die helpt te verhinderen dat de onderzoeker persoonsgegevens kan koppelen aan natuurlijke personen.</p>



<p>Als concreet voorbeeld nemen we <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/c549112a5fefc9f2cb7c1a5068c7a973d9dc0864/13-093-n416-ike-kad-gewijzigd-op-5-december-2023.pdf">beraadslaging 13/093</a> van 22 oktober 2013,&nbsp;dat <em><a href="https://www.sciensano.be/en">Sciensano</a></em> toegang geeft tot medische data afkomstig van verschillende ziekenhuizen, met als doel inzichten te verkrijgen in de epidemiologie van patiënten met diabetes. Sciensano komt daarbij geen rijksregisternummers te weten, maar enkel pseudoniemen.</p>



<p>Figuur 3 toont – enigszins geabstraheerd – hoe dit tot op vandaag verloopt m.b.v. <em><a href="https://ehealth.fgov.be/ehealthplatform/nl/service-pseudonimisering-anonimisering">eHealth Batch Codage</a></em>, een pseudonimiseringsdienst die al wat langer bestaat dan onze blinde pseudonimiseringsdienst. <em>data<sup>A</sup><sub>id</sub></em> is de data m.b.t. de burger met rijksregisternummer <em>id</em> die aangeleverd wordt door ziekenhuis A.</p>



<p>De ziekenhuizen sturen voor elke betrokken burger de gevraagde data rechtstreeks naar Sciensano en het rijksregisternummer naar eHealth Batch Codage. Die laatste zet het rijksregisternummer om naar een projectspecifiek pseudoniem <em>pseudonym<sup>link</sup><sub>id</sub></em>&nbsp;en stuurt dit pseudoniem naar Sciensano. Sciensano ontvangt dus data afkomstig van een ziekenhuis via het ene kanaal en pseudoniemen afkomstig van de Batch Codage via een ander kanaal. Dankzij een tijdelijk transit-pseudoniem (vb. <em>nym<sup>A</sup><sub>id</sub></em>), dat verborgen blijft voor Batch Codage, is Sciensano in staat om de data aan de projectspecifieke pseudoniemen te koppelen. Via die projectspecifieke pseudoniemen, ten slotte, is Sciensano in staat om data over dezelfde burger maar afkomstig van verschillende bronnen aan elkaar te koppelen.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/08/image-1.png"><img loading="lazy" decoding="async" width="1024" height="830" src="/wp-content/uploads/2024/08/image-1-1024x830.png" alt="" class="wp-image-21005" style="width:634px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-768x623.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1.png 1495w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 3. Kruisen en pseudonimiseren van persoonsgegevens afkomstig van meerdere ziekenhuizen, bestemd voor Sciensano, zoals beschreven in beraadslaging 13/093.</em></p>



<p>Deze aanpak heeft een aantal minpunten:</p>



<ul class="wp-block-list">
<li><strong>Batch Codage moet vertrouwd worden.</strong> Het is een <em>Trusted Third Party (TTP)</em>; het ziet zowel de binnenkomende rijksregisternummers als de buitengaande pseudoniemen. Het weet aan welk kruisingsproject het meewerkt en kan dus in theorie profielen per burger aanleggen; bijvoorbeeld weet het na twee projecten welke burgers zowel betrokken waren in zowel het onderzoek rond diabetes als het onderzoek rond Multiple Sclerose. Dergelijke profielen kunnen op termijn vrij veel gevoelige informatie bevatten.</li>



<li><strong>Twee communicatiekanalen.</strong> Sciensano moet in staat zijn om de data die het rechtstreeks ontvangt van de ziekehuizen te koppelen aan de pseudoniemen die het ontvangt van Batch Codage. Er is weliswaar een oplossing, maar het zou eleganter zijn indien alle informatie rechtstreeks van het ziekenhuis naar Sciensano gestuurd werd via één enkel kanaal.</li>



<li><strong>Slechte integratie bij gepseudonimiseerde input.</strong> Dit systeem kan niet op een elegante manier overweg met situaties waarbij één of meerdere databronnen reeds gebruik maken van de eerder beschreven blinde pseudonimiseringsdienst en dus zelf geen rijksregisternummers kennen.</li>
</ul>



<h1 class="wp-block-heading">Kruisen van persoonsgegevens met de blinde pseudonimiseringsdienst</h1>



<p>De drie nadelen beschreven in de vorige sectie zouden verholpen kunnen worden door voortaan beroep te doen op de blinde pseudonimiseringsdienst.</p>



<p>Het scenario waarbij alle databronnen de persoonsgegevens bewaren onder het rijksregisternummer wordt geïllustreerd in Figuur 4. De flow van een ziekenhuis (<em>databron</em>) naar Sciensano (<em>collector</em>) is exact dezelfde flow als die in Figuur 1, waarbij de drie eerder geformuleerde veiligheidseigenschappen uiteraard behouden blijven:</p>



<ul class="wp-block-list">
<li>De databronnen (vb. ziekenhuizen) zijn <em>verziend</em> en zien dus enkel rijksregisternummers</li>



<li>De collector (vb. Sciensano) is <em>bijziend</em> en ziet dus enkel project-specifieke pseudoniemen</li>



<li>De peudonimiseringsdienst is <em>blind</em> en ziet dus geen van beiden.</li>
</ul>



<p>Indien meerdere databronnen data aanleveren over eenzelfde burger, geven ze hetzelfde rijksregisternummer als input aan de pseudonimisatieflow (volle lijn), wat resulteert in eenzelfde projectspecifieke pseudoniem aan de kant van de collector. Dat laat de collector dan weer toe om data over eenzelfde burger, afkomstig van verschillende databronnen, aan elkaar te koppelen.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig4.png"><img loading="lazy" decoding="async" width="663" height="399" src="/wp-content/uploads/2024/06/nym_2024_fig4.png" alt="" class="wp-image-20613" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4.png 663w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4-300x181.png 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 4. Kruisen en pseudonimiseren van data afkomstig van verschillende databronnen, die allen persoonsgegevens bewaren onder rijksregisternummers</em></p>



<p>Figuur 5, ten slotte, illustreert een gemengd scenario, waarbij minstens één databron persoonsgegevens onder rijksregisternummers bewaart en minstens één databron persoonsgegevens bewaart onder pseudoniemen die m.b.v. de blinde pseudonimiseringsdienst bekomen werden. Die laatste databron zou bijvoorbeeld de prescription backend uit Figuur 1 kunnen zijn.</p>



<p>We krijgen dus twee varianten op de pseudonimiseringsflow (volle lijn):</p>



<ul class="wp-block-list">
<li>De pseudonimiseringsdienst ontvangt een geblindeerd <em>pseudoniem</em> van databron A en voert er een <em>convert</em>-operatie op uit (zie sectie &#8220;<em>De convert-operatie</em>&#8220;) wat resulteert in een geblindeerd projectspecifiek pseudoniem.</li>



<li>De pseudonimiseringsdienst ontvang een geblindeerd <em>rijksregisternummer</em> van databron B en voert er een <em>pseudonymise</em>-operatie op uit wat eveneens resulteert in een geblindeerd projectspecifiek pseudoniem.</li>
</ul>



<p>Indien het pseudoniem dat databron A als input gaf overeenkomt met het rijksregisternummer dat databron B als input gaf, zal dat resulteren in eenzelfde projectspecifiek pseudoniem bij Sciensano.</p>



<p>Voor de rest zijn beide flows identiek. Noch voor de databronnen (vb. publieke instellingen) noch voor de collector (vb. Sciensano) verandert er iets. De collector hoeft niet eens op de hoogte te zijn of een databron al dan niet met pseudoniemen werkt.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/06/nym_2024_fig5c.png"><img loading="lazy" decoding="async" width="1024" height="620" src="/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png" alt="" class="wp-image-20616" style="width:688px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-300x182.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-768x465.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c.png 1449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 5. Kruisen en pseudonimiseren van data afkomstig van twee databronnen, waarbij de ene databron persoonsgegevens bewaart onder rijksregisternummers en de andere onder pseudoniemen.</em></p>



<p>De eerder geformuleerde minpunten bij de huidige aanpak zijn bij deze van de baan:</p>



<ul class="wp-block-list">
<li>De pseudonimiseringsdienst ziet identifiers noch pseudoniemen en kan dus geen profielen meer aanleggen. Meerdere malen een <em>blind</em>-operatie uitvoeren op eenzelfde rijksregisternummer (of pseudoniem) resulteert bovendien telkens in een andere blindering. De pseudonimiseringsdienst kan dus evenmin geblindeerde identifiers of pseudoniemen gebruiken om profielinformatie aan te koppelen.</li>



<li>De collector (vb. Sciensano) ontvangt alle informatie afkomstig van eenzelfde databron (vb. ziekenhuis) via één rechtstreeks kanaal.</li>



<li>We kunnen op een bijzonder elegante manier overweg met situaties waarbij een of meerdere databronnen reeds gebruik maken van de blinde pseudonimiseringsdienst.</li>
</ul>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Dankzij de blinde pseudonimiseringsdienst van eHealth, kunnen we op een elegante en erg veilige wijze data afkomstig van verschillende databronnen kruisen en pseudonimiseren voor onderzoeksdoeleinden.</p>



<p>Een bijkomend voordeel is bovendien dat er geen bijkomende infrastructuur vereist is; overdag worden veel meer voorschriften uitgegeven en verwerkt dan ’s nachts. ’s Nachts is er bijgevolg heel wat pseudonimisatiecapaciteit op overschot.  Dat is dan ook het ideale moment om dergelijke kruisingsprojecten, die niet tijdskritisch zijn, uit te voeren. Uiteraard krijgen tijdskritische opdrachten steeds voorrang.</p>



<p>Voor elk kruisingsproject zou de pseudonimiseringsdienst een andere sleutel gebruiken, wat resulteert in pseudoniem-onlinkbaarheid bij de collector; deze is dan niet in staat om gegevens over eenzelfde burger, maar uit verschillende projecten, aan elkaar te linken op basis van pseudoniemen.&nbsp;</p>



<p>Mocht dit nodig zijn is met de <em>identify</em>-operatie heridentificatie mogelijk, maar enkel mits autorisatie en medewerking van de pseudonimiseringsdienst, wat willekeur en misbruik tegengaat. Dergelijke aanvragen dienen bovendien gelogd te worden. De pseudonimiseringsdienst kan ook &#8211; mocht dit vereist zijn &#8211; de pseudonimiseringssleutel op een afgesproken moment verwijderen, waardoor heridentificatie langs deze weg onmogelijk wordt.</p>



<p>Uiteraard moet de <em>blind</em>&#8211; en <em>unblind</em>-operatie voorzien worden in de software die de databronnen gebruiken, terwijl aan de kant van de collector de <em>decrypt</em>&#8211; en <em>verify context-</em>operaties voorzien moeten worden. De ervaring leert ons dat deze integratie vrij vlot verloopt.</p>



<p>Bemerk wel dat deze aanpak enkel nuttig is indien alle databronnen autonoom kunnen bepalen welke records relevant zijn en welke niet. Dit is niet steeds het geval, zoals bijvoorbeeld in het datakruisingsproject dat goedgekeurd werd met <a href="https://www.ksz-bcss.fgov.be/sites/default/files/assets/gegevensbescherming/beraadslagingen/20_002_n002.pdf">beraadslaging 20/002</a> van 14 januari 2020, waarbij het <em><a href="https://kankerregister.org/nl/node">Belgisch Kankerregister</a></em> enkel data mag aanleveren over burgers met Multiple Sclerose (MS), maar zelf niet te weten mag komen wie MS heeft. Ook daarvoor heeft Smals Research een efficiënte en flexibele oplossing bedacht. Die oplossing is bovendien gedistribueerd, waardoor niet langer een pseudonimiseringsdienst nodig is om veilig te pseudonimiseren. Dit valt echter buiten de scope van dit artikel.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse in onze oplossingen voor het pseudonimiseren en kruisen van persoonsgegevens.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>



<p>Image source: <a href="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/" data-type="link" data-id="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar &#8211; Privacy in Practice with Smart Pseudonymisation</title>
		<link>https://www.smalsresearch.be/webinar-privacy-in-practice-with-smart-pseudonymisation/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 06 Jun 2024 13:50:09 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/webinar-privacy-in-practice-with-smart-pseudonymisation/</guid>

					<description><![CDATA[(Nederlandstalige tekst&#160;: zie onder) Lors du webinaire, Kristof Verslype pr&#233;sente trois syst&#232;mes de pseudonymisation des num&#233;ros de registre national qu&#8217;il a lui-m&#234;me con&#231;us sur base des besoins concrets des secteurs de la s&#233;curit&#233; sociale et des soins de sant&#233;: &#8211; le service de pseudonymisation aveugle d&#8217;eHealth pour prot&#233;ger les donn&#233;es m&#233;dicales personnelles en production ; [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>(Nederlandstalige tekst&nbsp;: zie onder)</p><p>Lors du webinaire, Kristof Verslype pr&eacute;sente trois syst&egrave;mes de pseudonymisation des num&eacute;ros de registre national qu&#8217;il a lui-m&ecirc;me con&ccedil;us sur base des besoins concrets des secteurs de la s&eacute;curit&eacute; sociale et des soins de sant&eacute;:</p><p>&#8211; le service de pseudonymisation aveugle d&rsquo;eHealth pour prot&eacute;ger les donn&eacute;es m&eacute;dicales personnelles en production ;
&#8211; la pseudonymisation pr&eacute;servant la structure pour prot&eacute;ger les donn&eacute;es &agrave; caract&egrave;re personnel dans les environnements de non-production existants ;
&#8211; &ldquo;Oblivious Join&rdquo; pour le croisement distribu&eacute; et la pseudonymisation des donn&eacute;es fournies par diff&eacute;rentes instances &agrave; des fins de recherche.</p><p><b>Articles de blog pertinents</b>
&#8211; <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">Introduction au nouveau service de pseudonymisation eHealth</a>
&#8211; <a href="/protection-des-donnees-par-la-pseudonymisation-preservant-la-structure-des-numeros-de-registre-national/">Protection des donn&eacute;es par la pseudonymisation pr&eacute;servant la structure des num&eacute;ros de registre national</a></p>


<hr class="wp-block-separator has-alpha-channel-opacity">


<p></p><p>In dit webinar presenteert Kristof Verslype drie systemen voor pseudonimisering van rijksregisternummers die hij zelf geconcipieerd heeft op basis van concrete behoeften binnen de sociale zekerheid en de gezondheidssector:</p><p>&#8211; De blinde eHealth pseudonimiseringsdienst voor het beschermen van medische persoonsgegevens in productie;
&#8211; Structuurbehoudende pseudonimisering voor de bescherming van persoonsgegevens in bestaande non-productieomgevingen;
&#8211; &ldquo;Oblivious Join&rdquo; voor het gedistribueerd kruisen en pseudonimiseren van gegevens aangeleverd door verschillende instanties voor onderzoeksdoeleinden.</p><p><b>Relevante blogposts</b>
&#8211; <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">Introductie tot de nieuwe eHealth pseudonimiseringsdienst</a>
&#8211; <a href="/gegevensbescherming-m-b-v-structuurbehoudende-pseudonimisatie-van-rijksregisternummers/">Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers</a></p>





                    <h1 class="wp-block-heading">Recording</h1>
                

                
                <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
                <iframe loading="lazy" title="« Smart pseudonymisation » - Privacy in practice" width="500" height="281" src="https://www.youtube.com/embed/HhuzWdwhQWk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
                </div></figure>
                



                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2024/06/20240606_webinar_pseudonimisatie_PRINT.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 20240606_webinar_pseudonimisatie_PRINT."></object>
                <a id="wp-block-file--media-8b99e26e-9b07-4b4f-b5a2-2af06eeb206f" href="https://www.smalsresearch.be/wp-content/uploads/2024/06/20240606_webinar_pseudonimisatie_PRINT.pdf">20240606_webinar_pseudonimisatie_PRINT</a><a href="https://www.smalsresearch.be/wp-content/uploads/2024/06/20240606_webinar_pseudonimisatie_PRINT.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-8b99e26e-9b07-4b4f-b5a2-2af06eeb206f">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introduction au nouveau service de pseudonymisation eHealth</title>
		<link>https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 10:26:30 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20283</guid>

					<description><![CDATA[Bon nombre de systèmes dans le secteur public stockent des données personnelles sensibles. Il faut éviter qu’un adversaire interne ou externe puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Cet article est une introduction à un service de pseudonymisation securisé, offert par eHealth et conçu par Smals Research.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">Nederlandstalige versie</a></em></p>
<p>Bon nombre de systèmes dans le secteur public stockent des données personnelles, parfois très sensibles. Il s’agit entre autres de données sociales, fiscales et médicales. Il faut éviter que quiconque &#8211; de l’extérieur ou de l’intérieur &#8211; accédant illégalement à ces systèmes puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse à cet égard consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Ces pseudonymes sont des codes uniques qui ne peuvent être reconvertis en numéro de registre national qu’à l’aide d’une clé.</p>
<p>Afin de maximiser la sécurité et la confiance, cette clé ne doit être connue que par une partie indépendante du système stockant les données personnelles pseudonymisées. Nous appelons cette partie le service de pseudonymisation. Une telle approche permet également à un grand nombre de systèmes d’utiliser ce service. Nous obtenons ainsi un service de pseudonymisation générique.</p>
<p>Cet article est une introduction à un tel service de pseudonymisation conçu par Smals Research, qui offre un niveau de sécurité particulièrement élevé. Le service est opérationnel depuis décembre 2023 en tant que nouveau service de eHealth. </p>
<p><span style="color: #808080;"><span style="text-decoration: underline;">Disclaimer: </span>Les numéros de registre national étant mieux connus que la catégorie plus large des numéros NISS, nous nous référons uniquement aux numéros de registre national dans cet article, bien que le type d’identifiant considéré ne constitue pas une limitation pour le service de pseudonymisation.</span></p>



<h1 class="wp-block-heading">Rôles et opérations</h1>



<p>Sans service de pseudonymisation, il y a deux rôles&nbsp;: le <em>propriétaire</em> qui stocke les données à caractère personnel et les <em>clients</em> qui envoient des demandes au propriétaire. Nous présentons trois scénarios à titre illustratif&nbsp;:</p>



<ul class="wp-block-list">
<li>Scénario 1&nbsp;: Un médecin (client) demande au service de prescription (propriétaire) d’enregistrer une prescription électronique.</li>



<li>Scénario 2&nbsp;: Un pharmacien (client) demande une ordonnance au service de prescription (propriétaire) pour un citoyen en particulier.</li>



<li>Scénario 3&nbsp;: Une médecin (client) demande au service de prescription (propriétaire) de consulter les ordonnances électroniques qu’il a émises la veille.</li>
</ul>



<p>Le troisième rôle est celui du service de pseudonymisation, qui est chargé de convertir le numéro de registre national du patient en pseudonyme correspondant (opération <em>pseudonymize</em>) ou, inversement, le pseudonyme en numéro de registre national (opération <em>identify</em>). Le numéro de registre national du médecin ou son <a href="https://www.inami.fgov.be/fr/professionnels/professionnels-de-la-sante/medecins/exercice-du-metier/obtenir-votre-numero-inami-comme-medecin#:~:text=Als%20arts%20hebt%20u%20een,dan%20terugbetalen%20aan%20uw%20pati%C3%ABnten.">numéro INAMI</a> peuvent également être pseudonymisés de la même manière.</p>



<p>Les systèmes (propriétaires) communiquent également entre eux. Un service sur la plateforme eHealth pourrait demander au service <a href="https://www.ehealth.fgov.be/ehealthplatform/fr/service-ehealth-therapeutic-links"><em>TherLink</em></a> si un patient a une relation thérapeutique avec un médecin en particulier. Si TherLink utilise également des pseudonymes, le pseudonyme d’un service/propriétaire devra être converti en pseudonyme de l’autre service/propriétaire (opération <em>convert</em>). En effet, afin de minimiser le risque d’identification, il convient de ne pas réutiliser les pseudonymes dans plusieurs services.</p>



<p>Ainsi, les trois opérations que le service de pseudonymisation doit prendre en charge sont <em>pseudonymize</em>, <em>identify</em> et <em>convert</em>. Le présent article se concentre sur l’opération pseudonymize.</p>



<h1 class="wp-block-heading">Interactions</h1>



<p>En cas d’utilisation d’un service de pseudonymisation, il convient de déterminer comment il sera possible de communiquer avec lui. À un niveau élevé, on a le choix entre le mode <em>relay (relais) et le mode reply (réponse)</em>, illustré dans la figure ci-dessous.</p>



<ul class="wp-block-list">
<li>Le mode <em>relay</em> est le plus courant. Dans ce mode, le service de pseudonymisation agit comme un relais entre le client et le propriétaire&nbsp;: il reçoit du client les numéros de registre national, ainsi que d’autres données, effectue des opérations sur ces numéros (par exemple, la pseudonymisation) et transmet le résultat au propriétaire. Le service <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/cd645f162446ee7e9a9f9fb6851ca4cbb2c3f991/batch_codage_manual_docx-v1-1-dd-23072018.pdf"><em>TTP eHealth</em></a> est un service de pseudonymisation dans ce mode. <a href="https://healthdata.sciensano.be/fr/l-architecture-technique-de-healthdatabe"><em>Healthdata.be</em></a> – partie de <em>Sciensano</em> – utilise ce service. Le système de pseudonymisation avancé <a href="https://eprint.iacr.org/2016/411.pdf">conçu</a> par le professeur néerlandais Verheul utilise également ce mode.</li>



<li>En mode <em>reply</em>, le service de pseudonymisation reçoit une demande du client et renvoie la réponse au même client. Ce client peut, par exemple, demander qu’un pseudonyme soit converti en un numéro de registre national (<em>identify</em>). Entre autres, le service eHealth <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/335124fd22e397dda14f2c3b98c5569d8abfbc8a/seals-ws-v1---cookbook-v2.2-dd-06072022.pdf"><em>WS SEALS</em></a> utilise ce mode</li>
</ul>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="239" class="wp-image-20273" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo-modes.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes.png 1417w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-300x144.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-768x367.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-1024x490.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>Mode reply et mode relay</em></p>



<p>Les deux approches ont leurs avantages et inconvénients. Le mode<em> reply </em>répond mieux aux besoins des client de Smals dans le cadre de la protection des données médicales à caractère personnel. Après tout, le mode <em>reply</em> a un impact moins intrusif sur des interactions existantes ; le client et le propriétaire (ou propriétaire et propriétaire en cas d’une opération <em>convert</em>) communiquent encore en direct et ne doivent pas se reposer sur un tiers intermédiaire afin d’envoyer les bonnes données à la bonne partie par le biais d’un canal de communication sécurisé. Les interactions de bas niveau se trouvent ainsi plus proches des interactions fonctionnelles.</p>



<p>Le flux de base pour le scénario 1 est représenté dans la figure ci-dessous. Les flux de base pour les deux autres scénarios sont analogues. Contrairement à la flèche épaisse, la flèche fine ne contient pas de numéro de registre national ou de pseudonyme.</p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="308" class="wp-image-20276" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_01.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-300x185.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-768x473.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-1024x630.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br>Flux de base pour le scénario 1&nbsp;: Un médecin (client) demande au service de prescription (propriétaire) d’enregistrer une prescription électronique.</p>



<h1 class="wp-block-heading">Garanties de sécurité élevées</h1>



<p>Le risque pour la vie privée est que l’une des parties concernées, ou un hacker, puisse d’une manière ou d’une autre extraire des données personnelles et les relier à une personne identifiée. Ce risque se trouve considérablement réduit si chaque partie est informée uniquement de ce qui est strictement nécessaire. Concrètement, il faudrait satisfaire exigences suivantes&nbsp;: </p>



<ul class="wp-block-list">
<li>Le propriétaire ne connaît que les pseudonymes.</li>



<li>Le client ne connaît que les numéros de registre national.</li>



<li>Le service de pseudonymisation ne connaît ni l’un ni l’autre.</li>
</ul>



<p>En appliquant uniquement le flux de base illustré dans la figure précédente, seul le premier point est satisfait. Dans ce qui suit, nous examinons un certain nombre de mesures visant à renforcer la sécurité. Si ces mesures sont appliquées au flux de base du scénario 1, nous obtenons la figure ci-dessous. Une clé à côté d’une opération signifie qu’une clé secrète ou privée est nécessaire, un dé que l’opération est probabiliste, c-à-d que le résultat est différent à chaque fois, même avec la même entrée.</p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="435" class="wp-image-20281" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_11.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-300x261.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-768x669.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-1024x892.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br>Flux de haute sécurité pour le scénario 1&nbsp;: Un médecin (client) demande au service de prescription (propriétaire) d’enregistrer une prescription électronique.</p>



<h2 class="wp-block-heading">Service de pseudonymisation à l’aveugle</h2>



<p>Une première mesure est le service de pseudonymisation aveugle, qui est réalisé par les deux opérations <strong>violettes</strong> (<em>blind</em> et <em>unblind</em>). Il garantit que le service de pseudonymisation ne peut plus voir les pseudonymes et identifiants entrants et sortants, ce qui permet à un service de pseudonymisation curieux de collecter beaucoup moins d’informations et donc d’avoir moins besoin qu’on lui fasse confiance.</p>



<h2 class="wp-block-heading">Pseudonymes confidentiels</h2>



<p>Dans un flux comportant uniquement des opérations <em>blind</em> et <em>unblind</em>, le médecin (client) peut voir le pseudonyme après l’opération <em>unblind</em>. Ainsi, le médecin &#8211; ou un hacker &#8211; peut le lier à un numéro de registre national. Ce risque de sécurité est mitigé dans le flux de haute sécurité grâce aux pseudonymes confidentiels (<strong>orange</strong>), où une couche de chiffrement supplémentaire garantit que le client ne découvre jamais le pseudonyme, étant donné qu’il ne connaît pas la clé de déchiffrement.</p>



<p>En appliquant les pseudonymes aveugles aux pseudonymes confidentiels sur notre flux initial, nous réalisons les propriétés suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li>Le client est hypermétrope ; il ne voit que les identifiants globaux (numéros de registre national).</li>



<li>Le propriétaire est myope ; il ne voit que les identifiants locaux (pseudonymes).</li>



<li>Le service de pseudonymisation est aveugle ; il ne voit ni les identifiants ni les pseudonymes.</li>
</ul>



<p>Nous introduisons deux mesures supplémentaires pour renforcer la sécurité&nbsp;: <em>l’autorisation explicite</em> et la <em>double pseudonymisation</em> facultative.</p>



<h2 class="wp-block-heading"><strong>Autorisation explicite</strong></h2>



<p>Bien entendu, tout le monde ne doit pas pouvoir utiliser le service de pseudonymisation. Le droit d’envoyer telle ou telle demande au service et à telle ou telle fin est donc strictement réglementé. En outre, ces règles changent constamment&nbsp;: de nouveaux prestataires de soins de santé (clients) et de nouveaux services (propriétaires) sont ajoutés, et d’anciens disparaissent. Par ailleurs, les clients des dizaines de milliers de prestataires de soins de santé de ce pays n’ont pas toujours le même niveau de sécurité ; l’utilisation du service de pseudonymisation par des clients compromis devrait donc être refusée dans certaines circonstances.</p>
<p>Dans cette optique, il est logique de limiter la durée de validité des codes de pseudonymisation (obtenus par le client dans la figure précédente après l’opération unblind). Plus généralement, le contexte dans lequel un pseudonyme chiffré peut être utilisé peut ainsi être limité. Cela permet d’éviter la réutilisation non autorisée des algorithmes de chiffrement des pseudonymes.  </p>



<p>C’est exactement ce que l’<em>autorisation explicite</em> empêche. La figure ci-dessus illustre cela à l’aide des opérations en <strong>bleu</strong> ; le service de pseudonymisation attache des règles d’autorisation (par exemple expiration time) au pseudonyme avant qu’il soit chiffré. Dès réception, le propriétaire vérifie à l’aide d’informations contextuelles (par exemple current time) si ces règles sont respectées. La capacité d’utilisation d’un chiffrement de pseudonyme peut par exemple être limitée à 5 minutes. Des règles plus avancées sont, bien évidemment, toujours possibles.</p>



<h2 class="wp-block-heading">Double pseudonymisation</h2>



<p>Malgré les règles de sécurité évoquées précédemment, il est toujours possible pour le service de pseudonymisation d’effectuer lui-même les attaques suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li>Il dresse une liste de toutes les séquences de caractères possibles qui ont la structure d’un numéro de registre national. Il y en a quelques dizaines de millions, ce qui permet une réalisation rapide.</li>



<li>Pour chacune de ces séquences, il effectue une opération <em>pseudonymize</em>.</li>
</ol>



<p>Le service de pseudonymisation dispose maintenant d’un tableau composé de quelques dizaines de millions de paires. Environ 12 millions de ces paires contiennent un numéro de registre national effectivement attribué à un citoyen vivant.</p>



<p>Le fait que ce service connaisse le lien entre le numéro de registre national et le pseudonyme constitue un risque ; si un hacker peut établir un lien avec des données pseudonymisées ayant fait l’objet d’une fuite de la part du propriétaire, il peut facilement procéder à une réidentification</p>



<p>Ce risque peut être atténué par la <em>double pseudonymisation</em> (<strong>rouge</strong>). Afin de convertir un numéro de registre national en pseudonyme final ou, inversement, de reconvertir un pseudonyme en numéro de registre national, deux clés sont alors nécessaires&nbsp;: l’une n’est connue que du service de pseudonymisation, l’autre que du propriétaire. L’inconvénient est que le propriétaire doit maintenant sécuriser une clé et effectuer davantage d’opérations cryptographiques. Étant donné que cela n’est pas toujours évident et que le risque est limité, cette étape est facultative.</p>



<h1 class="wp-block-heading">Conclusions</h1>



<p>Le service de pseudonymisation décrit dans cet article offre des garanties de sécurité extrêmement élevées, tout en restant d’une complexité gérable. En particulier du côté du client (par exemple le médecin), elle reste très limitée, ce qui facilite l’intégration de la solution dans le logiciel client existant utilisé par plusieurs dizaines de milliers de prestataires de soins de santé dans notre pays.</p>



<p><strong>En effet, le client n’a pas besoin de gérer de clé à long terme et effectue les mêmes opérations à chaque fois&nbsp;: un blind et un unblind avec un appel au service de pseudonymisation entre les deux. La complexité pour les prestataires de soins de santé est donc très limitée.</strong></p>



<p>En outre, les interactions existantes sont respectées, ce qui limite les coûts de réorganisation des processus existants.</p>



<p>La solution évite la réidentification des données à caractère personnel sur la base des numéros de registre national. Il convient de noter que la réidentification peut également être possible dans certains cas sur la base des données elles-mêmes, même si elles ne sont connues que sous un pseudonyme. Dans ce cas, des mesures de sécurité supplémentaires, telles que le chiffrement, peuvent s’imposer.</p>



<p>Une proposition initiale de Smals Research pour un service de pseudonymisation générique a été affinée et étendue en étroite collaboration avec d’autres services de Smals, afin de l’adapter aux besoins de l’entreprise. Smals Research a développé à la fois le concept théorique et le PoC (Proof of Concept) en Java ; ce dernier a été utilisé par eHealth comme source d’inspiration pour la construction d’un service de santé en ligne mis en service en décembre 2023. </p>



<p>Enfin, nous mentionnons que Smals Research travaille également sur un autre type de pseudonymisation, visant un ensemble de use cases ; (la pseudonymisation préservant la structure présente l’avantage que les pseudonymes ont la même structure que les identifiants, mais ne peut malheureusement pas offrir les mêmes propriétés de haute sécurité).</p>



<p>Si cette solution ou d’autres solutions de pseudonymisation (et de référencement croisé) des données à caractère personnel vous intéressent, n’hésitez pas à nous contacter.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</p>



<p><em>Source image présentée: <a href="https://pixabay.com/photos/woman-eyes-mask-carnival-venice-411494/"></a><em><a href="https://www.flickr.com/photos/125638242@N03/14736358074/">Youngsang Hwang</a></em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introductie tot de nieuwe eHealth pseudonimiseringsdienst</title>
		<link>https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 16 Oct 2023 15:48:08 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=19122</guid>

					<description><![CDATA[Heel wat systemen in de publieke sector bewaren gevoelige persoonsgegevens. We dienen te vermijden dat een interne of externe aanvaller die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Dit artikel is een introductie tot een nieuwe eHealth pseudonimiseringsdienst, uitgedacht door Smals Research, die een bijzonder hoog niveau van veiligheid verschaft. ]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">Version en français</a></em></p>
<p>Heel wat systemen in de publieke sector bewaren &#8211; soms erg gevoelige &#8211; persoonsgegevens. Het betreft onder meer sociale, fiscale en medische gegevens. We dienen te vermijden dat iemand &#8211; van buitenuit of binnenaf &#8211; die zich onrechtmatig toegang tot die systemen verschaft die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Die pseudoniemen zijn unieke codes die enkel met een sleutel terug om te zetten zijn naar het oorspronkelijke rijksregisternummer.&nbsp;</p>
<p>Om de veiligheid en het vertrouwen te maximaliseren is deze sleutel best enkel gekend door een partij die onafhankelijk is van het systeem dat de gepseudonimiseerde persoonsgegevens bewaart. Die partij noemen we de <em>pseudonimiseringsdienst</em>. Een dergelijke aanpak laat meteen ook toe dat heel wat systemen van deze dienst gebruik kunnen maken. We krijgen dus een <em>generieke</em> pseudonimiseringsdienst.&nbsp;</p>
<p>Dit artikel is een introductie tot een dergelijke pseudonimiseringsdienst die uitgedacht werd door Smals Research en een bijzonder hoog niveau van veiligheid verschaft. De dienst gaat in december 2023 live als nieuwe eHealth dienst.&nbsp;</p>
<p><span style="color: #808080;"><span style="text-decoration: underline;">Disclaimer:</span> Omdat rijksregisternummers als term beter gekend zijn dan de ruimere categorie van INSZ-nummers, spreken we in dit artikel uitsluitend over rijksregisternummers, al vormt het type identifier geen enkele beperking.</span></p>



<h1 class="wp-block-heading">Rollen en operaties</h1>



<p>Zonder pseudonimiseringsdienst zijn er twee rollen: de <em>owner</em> die persoonsgegevens bewaart en de <em>clients</em> die requests naar de owner sturen. We geven drie scenario&#8217;s ter illustratie:</p>



<ul class="wp-block-list">
<li>Scenario 1: Een huisarts (client) vraagt aan de voorschriften service (owner) om een elektronisch voorschrift te registreren.</li>



<li>Scenario 2: Een apotheker (client) vraagt voor een specifieke burger een voorschrift op aan de voorschriften service (owner).</li>



<li>Scenario 3: Een arts (client) vraagt aan de voorschriften service (owner) om de elektronische voorschriften te bekijken die ze de dag ervoor uitgegeven heeft.</li>
</ul>



<p>De derde rol is de <em>pseudonimiseringsdienst</em> die instaat voor de vertaling van het rijksregisternummer van de patiënt naar het overeenkomstige pseudoniem (<em>pseudonymize </em>operatie), of omgekeerd, van het pseudoniem naar het rijksregisternummer (<em>identify </em>operatie). Ook het rijksregisternummer of <a href="https://www.riziv.fgov.be/nl/professionals/individuele-zorgverleners/artsen/uitoefening-van-het-beroep/een-riziv-nummer-krijgen#:~:text=Als%20arts%20hebt%20u%20een,dan%20terugbetalen%20aan%20uw%20pati%C3%ABnten." data-type="link" data-id="https://www.riziv.fgov.be/nl/professionals/individuele-zorgverleners/artsen/uitoefening-van-het-beroep/een-riziv-nummer-krijgen#:~:text=Als%20arts%20hebt%20u%20een,dan%20terugbetalen%20aan%20uw%20pati%C3%ABnten.">RIZIV-nummer</a> van de arts kan op een gelijkaardige manier gepseudonimiseerd worden.</p>



<p>Systemen (owners) communiceren ook onderling met elkaar. Een dienst op het eHealth platform zou bijvoorbeeld kunnen vragen aan de <a href="https://www.ehealth.fgov.be/ehealthplatform/nl/service-ehealth-therapeutic-links"><em>TherLink</em></a> service of een patient een therapeutische relatie heeft met een bepaalde arts. Indien TherLink ook met pseudoniemen werkt, zal een pseudoniem van de ene dienst/owner omgezet moeten worden naar het pseudoniem van de andere dienst/owner (<em>convert </em>operatie). Om het identificatierisico zo klein mogelijk te houden is het immers aangewezen om pseudoniemen niet over meerdere diensten te hergebruiken.</p>



<p>De drie operaties die de pseudonimiseringsdienst moet ondersteunen zijn dus <em>pseudonymize</em>, <em>identify</em> en <em>convert</em>. Dit artikel focust op de <em>pseudonymize</em> operatie.</p>



<h1 class="wp-block-heading">Interacties</h1>



<p>Indien gebruik gemaakt wordt van een pseudonimiseringsdienst moet bepaald worden op welke wijze ermee gecommuniceerd wordt. Op hoog niveau is er de keuze tussen de <em>relay modus</em> en de <em>reply modus</em>, die geïllustreerd worden in onderstaande figuur.</p>



<ul class="wp-block-list">
<li>De <em>relay modus</em> is de meest courante. In deze modus fungeert de pseudonimiseringsdienst als doorgeefluik: het ontvangt rijksregisternummers, samen met andere gegevens, van de ene partij, doet er operaties op (bijvoorbeeld <em>pseudonymize</em>) en geeft het resultaat door aan de ontvangende partij. De <em><a href="https://www.ehealth.fgov.be/ehealthplatform/file/view/AWI-HOvuRwIvE61VS-Xl?filename=Batch_codage_manual_v1dd%2018082014.pdf" data-type="link" data-id="https://www.ehealth.fgov.be/ehealthplatform/file/view/AWI-HOvuRwIvE61VS-Xl?filename=Batch_codage_manual_v1dd%2018082014.pdf">dienst TTP eHealth</a></em> is een pseudonimiseringsdienst in deze modus. <a href="https://healthdata.sciensano.be/nl/de-technische-architectuur-van-healthdatabe">Healthdata.be</a> &#8211; onderdeel van Sciensano &#8211; maakt gebruik van deze dienst. Ook het geavanceerde pseudonimiseringssysteem <a href="https://eprint.iacr.org/2016/411.pdf">bedacht</a> door de Nederlande professor Verheul hanteert deze modus.  </li>



<li>In de reply modus ontvangt de pseudonimiseringsdienst een request en stuurt het antwoord naar dezelfde partij terug. Deze partij kan bijvoorbeeld vragen om een pseudoniem om te zetten naar een rijksregisternummer (<em>identify</em>). Onder meer de eHealth dienst <a href="https://www.ehealth.fgov.be/ehealthplatform/file/view/242acb087a818d3b2e3e66046015c231?filename=cookbook_seals_20141203_final.pdf" data-type="link" data-id="https://www.ehealth.fgov.be/ehealthplatform/file/view/242acb087a818d3b2e3e66046015c231?filename=cookbook_seals_20141203_final.pdf">WS SEALS</a> hanteert deze modus. </li>
</ul>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="239" class="wp-image-20273" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo-modes.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes.png 1417w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-300x144.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-768x367.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo-modes-1024x490.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>Reply modus en relay modus</em></p>



<p>Beide aanpakken hebben hun eigen voor- en nadelen. Niettemin komt de reply modus beter tegemoet aan de noden van onze klanten bij de bescherming van operationele medische persoonsgegevens. De reply modus heeft immers een minder intrusieve impact op bestaande interacties; client en owner (of owner en owner bij een convert operatie) communiceren nog steeds rechtstreeks met elkaar en hoeven niet te vertrouwen op een intermediaire partij om de juiste data door te sturen naar de juiste partij over een veilig communicatiekanaal. De low-level interacties liggen dus dichter bij de business interacties.</p>



<p>De basisflow voor scenario 1 van daarnet wordt in de figuur hieronder weergegeven. De basisflows voor de andere twee scenario&#8217;s zijn analoog. In tegenstelling tot de dikke pijl bevat de dunne pijl geen rijksregisternummers of pseudoniemen. </p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="308" class="wp-image-20276" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_01.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-300x185.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-768x473.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_01-1024x630.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>Basisflow voor scenario 1: Een arts (client) vraagt aan de voorschriften-backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h1 class="wp-block-heading">Hoge veiligheidsgaranties</h1>



<p>Een privacy risico is dat één van de betrokken partijen, of een hacker, op de één of andere manier ongewenst persoonsgegevens kunnen afleiden en kunnen koppelen aan een geïdentificeerde persoon. Dit risico vermindert aanzienlijk indien elke partij slechts het strikt noodzakelijke te weten komt. In concreto:</p>



<ul class="wp-block-list">
<li>De owner komt enkel de pseudoniemen te weten.</li>



<li>De client komt enkel de rijksregisternummers te weten.</li>



<li>De pseudonimiseringsdient komt geen van beiden te weten.  </li>
</ul>



<p>Door het toepassen van enkel de basisflow, die geïllustreerd werd in de vorige figuur, is enkel aan het eerste puntje voldaan. In wat volgt bespreken we een aantal veiligheidsverhogende maatregelen. Indien deze toegepast worden op de basisflow van scenario 1, krijgen we onderstaande figuur. Een sleutel naast een operatie betekent dat een geheime of private sleutel vereist is, een dobbelsteen dat de operatie probabilistisch is; het resultaat is telkens anders, ook  bij dezelfde input.</p>



<p class="has-text-align-center"><img loading="lazy" decoding="async" width="500" height="435" class="wp-image-20281" style="width: 500px;" src="/wp-content/uploads/2023/10/pseudo_scenario_11.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11.png 1085w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-300x261.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-768x669.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/10/pseudo_scenario_11-1024x892.png 1024w" sizes="auto, (max-width: 500px) 100vw, 500px" /><br><em>High-security flow voor scenario 1: Een arts (client) vraagt aan de voorschriften-backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h2 class="wp-block-heading"><strong>Blinde pseudonimiseringsdienst</strong></h2>



<p>Een eerste maatregel is de blinde pseudonimiseringsdienst, die gerealiseerd wordt door de twee <strong>paarse</strong> operaties (<em>blind</em> en <em>unblind</em>). Het zorgt ervoor dat de pseudonimiseringsdienst niet langer de binnenkomende en uitgaande pseudoniemen en identifiers kan zien, waardoor een nieuwsgierige pseudonimiseringsdienst veel minder informatie kan verzamelen en dus minder vertrouwd hoeft te worden. </p>



<h2 class="wp-block-heading"><strong>Confidentiële pseudoniemen </strong></h2>



<p>In een flow met enkel blind en unblind krijgt de arts (client) na de unblind operatie het pseudoniem zelf te zien. De arts &#8211; of een hacker &#8211; kan dit dus koppelen aan een rijksregisternummer. Dit veiligheidsrisico wordt in de high-security flow gemitigeerd dankzij <strong>confidentiële pseudoniemen (oranje)</strong>, waarbij een extra encryptielaag garandeert dat de client nooit het pseudoniem te weten komt, gezien het de decryptiesleutel niet kent. </p>



<p>Door het toepassen van blinde pseudoniemen en confidentiële pseudoniemen op onze initiële flow realiseren we de volgende eigenschappen:</p>



<ul class="wp-block-list">
<li>De client is <em>verziend</em>; ze ziet enkel globale identifers (rijksregisternummers).</li>



<li>De owner is <em>bijziend</em>; het ziet enkel de lokale identifiers (pseudoniemen).</li>



<li>De pseudonimiseringsdienst is <em>blind</em>; het ziet noch identifiers, nog pseudoniemen.</li>
</ul>



<p>We voeren nog twee extra maatregelen in om de veiligheid verder te verhogen: <em>expliciete authorizatie</em> en de optionele <em>dubbele pseudonimisatie</em>.</p>



<h2 class="wp-block-heading"><strong>Expliciete autorizatie </strong></h2>





<p>Uiteraard mag niet iedereen zomaar gebruik kunnen maken van de pseudonimiseringsdienst. Wie welke requests met welk doel naar die dienst mag sturen is dan ook strikt geregeld. Bovendien veranderen die regels constant; er komen nieuwe zorgverstrekkers (clients) en diensten (owners) bij, en oude verdwijnen. Bovendien zijn de clients van de vele tienduizenden zorgverstrekkers in dit land niet steeds even goed beveiligd; gebruik van de pseudonimiseringsdienst door gecompromitteerde clients moet dan ook onder bepaalde omstandigheden ontzegd kunnen worden.</p>
<p>In die optiek is het zinvol om de geldigheidsduur van pseudoniemvercijferingen  (die de client in de vorige figuur verkrijgt na de unblind operatie) te beperken. Meer algemeen kan de context waarin een pseudoniemvercijfering gebruikt mag worden beperkt worden. Op die manier wordt onrechtmatig hergebruik van pseudoniemvercijferingen vermeden.  </p>



<p>Dit is exact wat <strong>expliciete autorizatie </strong>verhindert. In bovenstaande figuur wordt dit gerealiseerd met behulp van de <strong>blauwe</strong> operaties; de pseudonimiseringsdienst hecht autorizatieregels (vb. <em>expiration time</em>) aan het pseudoniem voor het vercijferd wordt. Bij ontvangst verifieert de owner a.d.h.v. contextinformatie (vb. <em>current time</em>) of aan deze regels voldaan is. De bruikbaarheid van een pseudoniemvercijfering kan bijvoorbeeld beperkt worden tot 5 minuten. Geavanceerdere regels zijn uiteraard steeds mogelijk.</p>



<h2 class="wp-block-heading"><strong>Dubbele pseudonimisatie</strong></h2>



<p>Ondanks de eerder besproken veiligheidsmaatregelen is het nog steeds mogelijk dat de pseudonimiseringsdienst op zijn eentje de volgende aanval uitvoert: </p>



<ol class="wp-block-list">
<li>Het maakt een lijst van alle strings (opeenvolging van karakters) die de structuur van een rijksregisternummer hebben. Dat zijn er een paar tiental miljoen en kan dus snel gerealizeerd worden.</li>



<li>Voor elk van die strings doet het een <em>pseudonymize</em> operatie </li>
</ol>



<p>De pseudonimiseringsdienst heeft nu een tabel bestaande uit een paar tiental miljoen koppels. Ongeveer 12 miljoen van die koppels bevatten een rijksregisternummer dat effectief toegekend is aan een in leven zijnde burger. </p>



<p>Dat die dienst de koppeling kent tussen rijksregisternummer en pseudoniem is een risico; indien een hacker dit kan koppelen aan gepseudonimiseerde gegevens die lekten uit de owner, kan hij eenvoudig reïdentificeren. </p>



<p>Dit risico kan gemitigeerd worden met behulp van <strong>dubbele pseudonimisatie (rood)</strong>. Om een rijksregisternummer om te zetten naar het finale pseudoniem, of, omgekeerd, om een pseudoniem terug om te zetten naar een rijksregisternummer, zijn dan twee sleutels vereist: De ene is enkel gekend door de pseudonimiseringsdienst, de andere enkel door de owner. De keerzijde is dat de owner nu een sleutel moet beveiligen en meer cryptografische operaties moet uitvoeren. Gezien dit niet steeds evident is en gezien het beperkte risico, is deze stap optioneel.</p>



<h1 class="wp-block-heading">Conclusies</h1>



<p>De voorgestelde pseudonimiseringsdienst biedt extreem hoge veiligheidsgaranties, terwijl de complexiteit ervan beheersbaar blijft. In het bijzonder aan de kant van de clients (vb. arts) blijft die zeer beperkt, wat een integratie van de oplossing in de bestaande client software, die door vele tienduizenden zorgverstrekkers in ons land gebruikt wordt, vergemakkelijkt.</p>



<p><strong>De client hoeft inderdaad geen long-term keys te beheren en voert telkens dezelfde operaties uit: een blind en unblind met tussenin een call naar de pseudonimiseringsdienst. De complexiteit aan de kant van de zorgverstrekkers blijft dus beperkt.</strong> </p>



<p>Bovendien worden bestaande interacties gerespecteerd, waardoor de re-engineering kost bij bestaande processen beperkt blijft.</p>



<p>De oplossing vermijdt heridentificatie van persoonsgegevens op basis van rijksregisternummers. Bemerk dat heridentificatie ook mogelijk <em>kan</em> zijn op basis van de data zelf, ook al zijn die enkel gekend onder een pseudoniem. In dat geval kunnen bijkomende veiligheidsmaatregelen, zoals encryptie, zich opdringen. </p>



<p>Een initieel voorstel door Smals Research tot generieke pseudonimiseringsdienst werd in nauwe samenwerking met andere diensten binnen Smals verder verfijnd en uitgebreid en is daarmee afgestemd op de business noden. Smals Research ontwikkelde zowel het <em>theoretische concept</em> als de <em>Proof of Concept (PoC)</em> in Java; die laatste werd door eHealth gebruikt als inspiratie voor het bouwen van een eHealth service die in de in december 2023 live gaat. </p>



<p>Ten slotte geven we mee dat Smals Research ook werkt aan een ander type pseudonimisatie, gericht op een andere set van use cases; <a href="/gegevensbescherming-m-b-v-structuurbehoudende-pseudonimisatie-van-rijksregisternummers/">structuurbehoudende pseudonimisatie</a> heeft het voordeel dat pseudoniemen dezelfde structuur hebben als de identifiers, maar kan helaas niet dezelfde hoge security eigenschappen bieden. </p>



<p><strong>Aarzel niet ons te contacteren bij interesse in deze of één van onze andere oplossingen voor het pseudonimiseren (en kruisen) van van persoonsgegevens.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>



<p><em>Bron featured image: <a href="https://pixabay.com/photos/woman-eyes-mask-carnival-venice-411494/"><em></em></a><em><a href="https://www.flickr.com/photos/125638242@N03/14736358074/">Youngsang Hwang</a></em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données par la pseudonymisation préservant la structure des numéros de registre national</title>
		<link>https://www.smalsresearch.be/protection-des-donnees-par-la-pseudonymisation-preservant-la-structure-des-numeros-de-registre-national/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 07 Jun 2023 11:50:56 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=18673</guid>

					<description><![CDATA[De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l'amélioration de la protection des données à caractère personnel fait-elle l'objet d'une attention de tous les instants.]]></description>
										<content:encoded><![CDATA[


<p><em><a href="/gegevensbescherming-m-b-v-structuurbehoudende-pseudonimisatie-van-rijksregisternummers/">Nederlandstalige versie</a></em></p>
<p>De plus en plus de données personnelles sensibles sont stockées sous forme numérique,<br />tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l&#8217;amélioration de<br />la protection des données à caractère personnel fait-elle l&#8217;objet d&#8217;une attention de tous les<br />instants.</p>
<p>Une mesure complémentaire précieuse consiste à stocker les données à caractère<br />personnel non pas sous un numéro de registre national, mais sous un pseudonyme.<br />Pour les applications existantes qui ne procèdent pas encore de la sorte, dans les<br />environnements production comme dans les environnements de test et de développement,<br />il peut être utile, voire nécessaire, que ces pseudonymes aient la même structure que les<br />numéros de registre national. Ceci de manière à ce qu&#8217;ils puissent être traités par<br />l&#8217;application et la base de données existantes.</p>
<p>D&#8217;où la nécessité d&#8217;une technique permettant de convertir les numéros de registre national<br />en pseudonymes avec la même structure et vice versa. Si le chiffrement classique ne le<br />permet pas, il en va autrement avec la tokenisation des données (data tokenization en<br />anglais) ou le chiffrement préservant le format (format-preserving encryption en anglais).</p>
<p>La tokenisation des données dans sa forme la plus simple, implique de tenir un tableau<br />contenant des paires de la forme (numéro de registre national, pseudonyme), ce qui pose<br />des problèmes infrastructurels, notamment en matière de sauvegarde, de synchronisation<br />et de sécurisation du tableau.</p>
<p>Plutôt que de tenir un tableau sans cesse croissant, comportant potentiellement des<br />millions d&#8217;enregistrements, une solution plus simple et plus sûre consisterait en une clé<br />symétrique unique et immuable d&#8217;une longueur de 32 bytes (au maximum).<br />C&#8217;est exactement ce que fait le chiffrement préservant le format (FPE). Cette technique a<br />été présentée pour la première fois en 2001 et a été normalisée par le NIST. À la suite de la<br />découverte de faiblesses, les normes ont été révisées en 2019.</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_01.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-18538" src="/wp-content/uploads/2023/05/FPE_fig_01.png" alt="" width="975" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_01.png 975w, https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_01-300x92.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_01-768x236.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></a></p>
<p>Les normes FPE sont principalement axées sur le secteur financier où, par exemple, les<br />numéros de cartes de crédit sont remplacés par des pseudonymes ayant la même<br />structure. L&#8217;équipe Smals Research s&#8217;est demandé si cette technique pouvait également<br />être appliquée aux numéros de registre national. Cet article présente notre analyse et nos<br />expériences.</p>



<h1>Fonctionnement</h1>
<p>Par essence, le FPE consiste en une permutation, soit une réorganisation, comme l&#8217;illustre<br>la figure ci-dessous où les chiffres 1 à 5 sont réorganisés. La permutation est déterminée<br>par la clé FPE et le tweak. La clé est secrète, le tweak est un nombre à choisir librement<br>(byte array) qui peut être connu du public et qui simplifie la gestion des clés <a href="#_ftn1" name="_ftnref1">[1]</a>. Comment<br>convertir sur cette base les numéros de registre national en pseudonymes ayant la<br>structure d&#8217;un numéro de registre national&nbsp;?</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_02.png"><img loading="lazy" decoding="async" class="size-full wp-image-18543 aligncenter" src="/wp-content/uploads/2023/05/FPE_fig_02.png" alt="" width="185" height="123"></a></p>
<p>La chaîne 83.06.21-123-62 revêt la structure d&#8217;un numéro de registre national, c&#8217;est-à-dire<br>qu&#8217;elle se présente sous la forme YY.MM.DD-III-CC, où YY.MM.DD représente la date de<br>naissance, III est un compteur de jours dans lequel est également encodé le sexe, et<br>CC est un chiffre de contrôle, calculé sur la base de tous les éléments précédents et du<br>siècle de naissance. Votre auteur n&#8217;est (hélas/heureusement) pas en mesure de vérifier si<br>le numéro 83.06.21-123-62 a réellement été attribué à un citoyen et sait donc uniquement<br>qu&#8217;il s&#8217;agit d&#8217;une chaîne revêtant la structure d&#8217;un numéro de registre national.</p>
<p>À partir d&#8217;une date de départ à choisir librement &#8211; par exemple 01/01/1911 &#8211; nous attribuons<br>à chaque chaîne correctement formée un index unique, qui commence par 0 et augmente ensuite, comme le montre la figure ci-dessous. Nous pouvons nous arrêter, par exemple,<br>au 31/12/2022. Dans ce cas, nous avons la certitude que les numéros<br>de registre national de toutes les personnes inscrites au <a href="https://www.ibz.rrn.fgov.be/fr/registre-national/">Registre National</a> qui étaient en vie<br>à la fin de l&#8217;année 2022 ont une conversion de et vers un nombre. En effet, personne dans<br>ce pays n&#8217;a plus de 112 ans.</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_03.png"><img loading="lazy" decoding="async" class="size-full wp-image-18544 aligncenter" src="/wp-content/uploads/2023/05/FPE_fig_03.png" alt="" width="271" height="222"></a></p>
<p>La conversion d&#8217;un numéro de registre national en un pseudonyme préservant la structure<br>est illustrée dans la figure ci-dessous. Le numéro de registre national est d&#8217;abord converti<br>en un nombre, comme indiqué précédemment. Ce nombre est permuté (= chiffré) par FPE<br>en un autre nombre qui est ensuite reconverti en la chaîne préservant la structure<br>correspondante. Cette chaîne est le pseudonyme final.</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_04.png"><img loading="lazy" decoding="async" class="size-full wp-image-18545 aligncenter" src="/wp-content/uploads/2023/05/FPE_fig_04.png" alt="" width="597" height="432" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_04.png 597w, https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_04-300x217.png 300w" sizes="auto, (max-width: 597px) 100vw, 597px" /></a></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Avec une seule clé secrète et différents tweaks, nous avons donc différentes<br>permutations (chiffrements). Le tweak peut être considéré comme la partie non secrète de<br>la clé.</p>



<h1>Dans la pratique</h1>
<p>Pour utiliser le FPE afin de convertir des numéros de registre national en pseudonymes<br>préservant la structure, nous avons donc besoin à la fois d&#8217;un chiffrement FPE (et d&#8217;un<br>algorithme de déchiffrement) et d&#8217;une méthode de conversion.</p>
<p>Pour le chiffrement FPE, nous avons recouru à la bibliothèque cryptographique bien<br>connue <a href="https://bouncycastle.org/">BouncyCastle</a>, qui prend en charge les deux normes du NIST, FF1 et FF3-1.<br>En coulisses, le FPE utilise toujours un algorithme existant pour le chiffrement par blocs<br>symétriques. Le choix logique était donc AES. Par conséquent, les clés FPE sont<br>simplement des clés AES.</p>
<p>L&#8217;équipe Smals Research a elle-même réalisé la conversion en Java, en tenant compte de<br>toutes les complexités liées aux numéros de registre national (voir, par exemple les arrêtés<br>royaux du <a href="https://www.ejustice.just.fgov.be/cgi_loi/change_lg.pl?language=fr&amp;la=F&amp;cn=1984040333&amp;table_name=loi">3 avril 1984</a> et du <a href="https://etaamb.openjustice.be/fr/arrete-royal-du-25-novembre-1997_n1997000892">25 novembre 1997</a>). En cas d&#8217;intérêt concret, ce code de<br>recherche peut évoluer vers quelque chose qui soit utilisable en production.</p>
<p>Des contraintes cruciales doivent néanmoins être prises en compte lors du choix de la taille<br>du domaine. Le FPE a été présenté pour la première fois en 2001, dans un article intitulé <a href="https://eprint.iacr.org/2001/012.pdf"><em>Ciphers with arbitrary finite domains</em></a>. Comme l&#8217;indique le titre, la taille du domaine peut être choisie arbitrairement. C&#8217;est également ce que nous avons fait dans notre exemple précédent.</p>
<p>Toutefois, les normes du NIST s&#8217;en écartent et stipulent que la taille du domaine doit avoir<br>la forme <em>radix<sup>len</sup></em>, c&#8217;est-à-dire le nombre racine <em>radix</em> élevé à la puissance <em>len</em> où <em>radix</em> et <em>len</em><br>peuvent être choisis librement, tant que <em>radix</em> n&#8217;est pas supérieur à 2<sup>16</sup> = 65 536.<br>Cette approche fonctionne bien pour, par exemple, les numéros de cartes de crédit.<br>Ces numéros sont composés de 16 chiffres décimaux. Nous choisissons donc <em>radix</em> = 10 et<br><em>len</em> = 16. Ainsi, si nous suivons les normes du NIST &#8211; ce que je recommande vivement &#8211;<br>nous ne pouvons plus choisir la taille du domaine arbitrairement.</p>
<p>En outre, la taille minimale du domaine, qui était encore de 100 dans la <a href="https://csrc.nist.gov/news/2016/nist-released-special-publication-800-38g">publication</a> du NIST<br>de 2016, a été portée à 1 000 000, dans la révision de 2019 pour des raisons de sécurité.<br>Autrement dit, il est exigé que <em>radix<sup>len</sup></em> ≥ 1 000 000. Entre autres conséquences de cette<br>exigence, il n&#8217;est plus possible de conserver l&#8217;année de naissance dans le pseudonyme<br>d&#8217;un numéro de registre national. En effet, il n&#8217;y a que quelque 365 000 chaînes<br>correctement formées par an (365 ou 366 jours par an x 998 possibilités pour le compteur<br>de jours III).</p>
<p>Revenons à nos expériences. Comment déterminer le domaine (et donc sa taille)&nbsp;?<br>Dans notre exemple précédent, ce domaine était composé de toutes les chaînes dotées de<br>la structure d&#8217;un numéro de registre national pour les personnes nées entre 1911 et 2022,<br>soit plus de 40,8 millions de chaînes. Il s&#8217;agit bien évidemment d&#8217;utiliser le système pendant<br>plusieurs années, de sorte qu&#8217;il est logique que le domaine soit plus grand. En effet, de<br>nouveaux numéros de registre national sont émis en permanence, et il ne s&#8217;agit pas<br>d&#8217;oublier les anciens.</p>
<p>Pour nos tests, nous avons choisi le 1er janvier 1912 comme date de départ et<br>226 = 67 108 864 comme taille de notre domaine. Ensemble, la date de départ et la taille du<br>domaine déterminent également la date de fin, soit le 7 février 2096 dans notre cas.<br>Comme nous l&#8217;avons déjà mentionné, le FPE est une permutation sous-jacente sur<br>l&#8217;ensemble du domaine, de sorte que le pseudonyme d&#8217;une personne vivante peut être<br>converti en un pseudonyme préservant la structure avec une date de naissance située<br>plusieurs dizaines d&#8217;années dans le futur. Il se peut également que, dans dix ans, le<br>numéro de registre national d&#8217;une personne vivante à cette époque soit converti en un<br>pseudonyme avec une date de naissance qui est de toute façon trop éloignée dans le<br>temps pour être celle d&#8217;une personne vivante à ce moment-là.</p>
<p>En résumé, le FPE peut être utilisé pour convertir des numéros de registre national en<br>pseudonymes avec la même structure, mais toutes les informations contenues dans le<br>numéro de registre national seront perdues au cours du processus. Les contrôles de la date<br>de naissance et du sexe (contenu dans la 9e décimale) deviennent donc impossibles.<br>Ceci peut affecter certaines applications qui exécutent ces contrôles de toute façon.</p>
<p>Une mise en garde à cet égard s&#8217;impose toutefois. Nous ne devons pas considérer qu&#8217;un<br>numéro de registre national contient ces informations par définition. Il existe en effet des<br>exceptions, où la date de naissance exacte n&#8217;est pas contenue dans le numéro national<br>(voir les AR susmentionnés). La meilleure pratique consiste dès lors à utiliser le numéro de registre national comme identifiant uniquement et à demander au Registre national les<br>données à caractère personnel dont l&#8217;application a besoin. Dans un tel contexte, le FPE<br>pour les pseudonymes préservant la structure peut constituer une mesure de sécurité<br>précieuse.</p>



<h1>Membrane de confidentialité</h1>
<p>La membrane de confidentialité est un concept commun &#8211; il n&#8217;y a pas encore de code &#8211; du service Sécurité de l&#8217;information de Smals et de l&#8217;équipe Smals Research. L&#8217;idée est qu&#8217;un<br>environnement, par exemple une application en acceptation, est entouré d&#8217;une membrane<br>virtuelle, la membrane de confidentialité. Tous les numéros de registre national qui entrent<br>sont convertis en pseudonymes préservant la structure lorsqu&#8217;ils traversent la membrane de<br>confidentialité. Et tous les pseudonymes préservant la structure qui sortent sont reconvertis<br>en numéros de registre original lorsqu&#8217;ils traversent cette membrane. À l&#8217;intérieur de la<br>membrane, seul le pseudonyme est donc connu. Cette approche est transparente à la fois<br>pour la ou les applications qui se trouvent à l&#8217;intérieur de la membrane et pour les<br>applications/services avec lesquels s&#8217;effectue une communication.</p>
<p><a href="/wp-content/uploads/2023/06/privacymembrane_FR.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-18676" src="/wp-content/uploads/2023/06/privacymembrane_FR.png" alt="" width="1952" height="914" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/06/privacymembrane_FR.png 1952w, https://www.smalsresearch.be/wp-content/uploads/2023/06/privacymembrane_FR-300x140.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/06/privacymembrane_FR-768x360.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/06/privacymembrane_FR-1024x479.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2023/06/privacymembrane_FR-1536x719.png 1536w" sizes="auto, (max-width: 1952px) 100vw, 1952px" /></a></p>
<p>La membrane de confidentialité pourrait en fait être un serveur proxy par lequel passe tout<br>le trafic entrant et sortant. Ce serveur proxy pourrait éventuellement être hébergé par un<br>tiers.</p>
<p>Contrairement aux autres techniques de pseudonymisation avancées conçues par l&#8217;équipe<br>Smals Research, ce tiers voit inévitablement à la fois le numéro de registre national et le<br>pseudonyme. Il est donc impossible de proposer un service de pseudonymisation aveugle<br>sur la base du FPE, de sorte qu&#8217;un degré de confiance supérieur s&#8217;impose à l&#8217;égard de ce<br>tiers.</p>



<h1>Conclusion</h1>
<p>Le FPE autorise une belle approche pour convertir les numéros de registre national en<br>pseudonymes avec la même structure. Cette approche peut améliorer la protection des<br>données à caractère personnel sans qu&#8217;il soit nécessaire d&#8217;adapter l&#8217;application ou la base<br>de données sous-jacente. En revanche, les informations contenues dans le numéro de<br>registre national &#8211; en particulier la date de naissance et le sexe biologique &#8211; seront perdues.<br>Cela ne devrait toutefois pas être problématique si les meilleures pratiques sont appliquées<br>et si les informations sont récupérées à partir de la source authentique, à savoir le Registre<br>national.</p>
<p>La même technique peut être appliquée à d&#8217;autres types d&#8217;identifiants numériques, tels que<br>les numéros BCE, les numéros de téléphone et les numéros de compte bancaire.<br>Aujourd&#8217;hui, dans son code de recherche, l&#8217;équipe Smals Research prend déjà en charge<br>les numéros BIS, i.e. des numéros d&#8217;identification uniques pour les personnes qui ne sont<br>pas inscrites au Registre national mais qui sont en relation avec les autorités belges, en<br>plus des numéros de registre national. Les numéros de registre national et les numéros BIS<br>constituent ensemble les numéros NISS, les numéros d&#8217;identification de la sécurité sociale.</p>
<p>L&#8217;introduction mentionne que le FPE est une mesure de protection complémentaire.<br>Lorsque, par exemple, dans un enregistrement de base de données, le numéro de registre<br>national est remplacé par un pseudonyme, mais que le nom et l&#8217;adresse restent en clair<br>dans la base de données, l&#8217;identification du citoyen reste assez triviale. Dès lors, soit des<br>mesures de protection complémentaires s&#8217;imposent, soit ces données à caractère<br>personnel ne sont plus stockées localement, mais sont systématiquement extraites de la<br>source authentique (en l&#8217;espèce le Registre national).</p>
<p>En décembre 2021, un sondage réalisé à la fin de mon <a href="/publications/document/?docid=249">webinaire</a> consacré aux<br>technologies d&#8217;amélioration de la vie privée posait la question suivante&nbsp;: quelles sont les<br>technologies d&#8217;amélioration de la vie privée qui, selon vous, ont le plus de potentiel et<br>méritent donc plus d&#8217;attention&nbsp;? Le vainqueur fut FPE (suivi d&#8217;Oblivious Join et de <a href="/?s=synthetic+data&amp;submit=Search">Synthetic</a><br><a href="/?s=synthetic+data&amp;submit=Search">data</a>). Ce résultat nous a amenés à accorder davantage d&#8217;attention à cette technologie.<br>Depuis, avec l&#8217;équipe Smals Research, nous avons réalisé les premières expériences<br>réussies avec le FPE.</p>
<p><strong>Si vous souhaitez appliquer le FPE, éventuellement sous la forme d&#8217;une membrane</strong><br><strong>de confidentialité, ou convertir des identifiants en pseudonymes, n&#8217;hésitez pas à</strong><br><strong>prendre contact avec nous.</strong></p>



<hr />
<p><em>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research.</em><br /><em>Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></p>
<p><em>Source featured image: <a href="https://pixabay.com/photos/woman-eyes-mask-carnival-venice-411494/">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers</title>
		<link>https://www.smalsresearch.be/gegevensbescherming-m-b-v-structuurbehoudende-pseudonimisatie-van-rijksregisternummers/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 16 May 2023 05:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=18537</guid>

					<description><![CDATA[Steeds meer gevoelige persoonsgegevens worden digitaal bewaard, terwijl cyberaanvallen steeds geavanceerder worden. Het verbeteren van de bescherming van persoonsgegevens geniet dan ook permanente aandacht.]]></description>
										<content:encoded><![CDATA[


<p><em><a href="/protection-des-donnees-par-la-pseudonymisation-preservant-la-structure-des-numeros-de-registre-national/">Version en français</a></em></p>
<p>Steeds meer gevoelige persoonsgegevens worden digitaal bewaard, terwijl cyberaanvallen steeds geavanceerder worden. Het verbeteren van de bescherming van persoonsgegevens geniet dan ook permanente aandacht.</p>
<p>Een waardevolle <em>aanvullende</em> maatregel is om persoonsgegevens niet onder een rijksregisternummer te bewaren, maar onder een pseudoniem. Voor bestaande toepassingen die dit nog niet doen, in productie alsook in test- en ontwikkelomgevingen, kan het nuttig en zelfs noodzakelijk zijn dat deze pseudoniemen dezelfde structuur hebben als rijksregisternummers. Dit is immers wat de bestaande toepassing en database verwachten en mee om kunnen.</p>
<p>Vandaar dus de nood aan een techniek die rijksregisternummers omzet in pseudoniemen met dezelfde structuur, en terug. Dit is onmogelijk met klassieke vercijfering, maar wordt wel mogelijk m.b.v. ofwel data tokenization, ofwel format-preserving encryption.&nbsp;</p>
<p>Bij <a href="/tokenization/"><em>data tokenization</em></a> wordt, in zijn meest eenvoudige vorm, een tabel bijgehouden met paren van de vorm <em>(rijksregisternummer, pseudoniem)</em>, wat met infrastructurele uitdagingen komt, onder meer op het vlak van backup, synchronisatie en het veilig bewaren van de tabel.&nbsp; &nbsp;&nbsp;</p>
<p>Het zou eenvoudiger en veiliger zijn indien we niet een steeds groeiende tabel, met potentieel miljoenen records moeten bijhouden, maar in de plaats daarvan gewoon één enkele, onveranderlijke symmetrische sleutel met een lengte van (maximaal) 32 bytes. Dit is exact wat <em>format-preserving encryptie (FPE)</em> doet. Deze techniek werd voor het eerst voorgesteld in 2001 en werd in 2016 <a href="https://www.nist.gov/news-events/news/2019/02/methods-format-preserving-encryption-nist-requests-public-comments-draft">gestandaardiseerd</a> door het NIST. Na het ontdekken van zwakheden werden in 2019 de standaarden weliswaar gereviseerd.</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_01.png"><img loading="lazy" decoding="async" class="alignright size-full wp-image-18538" src="/wp-content/uploads/2023/05/FPE_fig_01.png" alt="" width="975" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_01.png 975w, https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_01-300x92.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_01-768x236.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></a></p>
<p>De FPE standaarden richten zich op de eerste plaats op de financiële sector, waarbij bijvoorbeeld kredietkaartnummers vervangen worden door pseudoniemen met dezelfde structuur. Bij Smals Research vroegen we ons af of deze techniek ook op rijksregisternummers kan toegepast worden. Dit artikel bespreekt onze analyse en ervaringen.</p>



<h1>Werking</h1>
<p>In essentie is FPE een permutatie, ofwel een herordening zoals geïllustreerd in onderstaande figuur waarbij de nummers 1 tot 5 herordend worden. De permutatie wordt bepaald door de FPE sleutel en de tweak. De sleutel is geheim, de tweak is een vrij te kiezen nummer (byte array) dat publiek gekend mag zijn en dat key management vereenvoudigd <a href="#_ftn1" name="_ftnref1">[1]</a>. Hoe kunnen we op basis hiervan rijksregisternummers omzetten in pseudoniemen met de structuur van een rijksregisternummer?</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_02.png"><img loading="lazy" decoding="async" class="size-full wp-image-18543 aligncenter" src="/wp-content/uploads/2023/05/FPE_fig_02.png" alt="" width="185" height="123"></a></p>
<p>De string 83.06.21-123-62 heeft de structuur van een rijksregisternummer, dat wil zeggen dat het van de vorm YY.MM.DD-III-CC is, waarbij YY.MM.DD de geboortedag aanduidt, III een dagteller is waarin ook het geslacht geëncodeerd zit, en CC een controlegetal is, berekend op basis van zowel al het voorgaande als de geboorte-eeuw. Uw auteur beschikt (helaas/gelukkig) niet over de mogelijkheid om na te gaan of 83.06.21-123-62 effectief aan een burger toegekend is en weet dus enkel dat dit een string is met de correcte structuur van een rijksregisternummer.</p>
<p>Vertrekkende vanaf een vrij te kiezen startdatum – bijvoorbeeld 01/01/1911 &#8211; kennen we aan elke correct gevormde string een unieke index toe, startend bij 0 en oplopend, zoals aangegeven in onderstaande figuur. We kunnen ophouden bij, bijvoorbeeld, 31/12/2022. In dat geval zijn we zeker dat de rijksregisternummers van alle personen ingeschreven in het <a href="https://www.ibz.rrn.fgov.be/nl/rijksregister/">Rijksregister</a> die eind 2022 in leven waren een conversie van en naar een getal hebben. Niemand in dit land is immers ouder dan 112.</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_03.png"><img loading="lazy" decoding="async" class="size-full wp-image-18544 aligncenter" src="/wp-content/uploads/2023/05/FPE_fig_03.png" alt="" width="271" height="222"></a></p>
<p>De omzetting van een rijksregisternummer naar een structuurbewarend pseudoniem wordt geïllustreerd in onderstaande figuur. Het rijksregisternummer wordt eerst geconverteerd naar een getal, zoals net aangegeven. Dat getal wordt door FPE gepermuteerd (=geëncrypteerd) naar een ander getal dat vervolgens terug geconverteerd wordt naar de bijhorende structuurbehoudende string. Deze string is het uiteindelijke pseudoniem.&nbsp;&nbsp;</p>
<p><a href="/wp-content/uploads/2023/05/FPE_fig_04.png"><img loading="lazy" decoding="async" class="size-full wp-image-18545 aligncenter" src="/wp-content/uploads/2023/05/FPE_fig_04.png" alt="" width="597" height="432" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_04.png 597w, https://www.smalsresearch.be/wp-content/uploads/2023/05/FPE_fig_04-300x217.png 300w" sizes="auto, (max-width: 597px) 100vw, 597px" /></a></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Met een enkele geheime sleutel en verschillende tweaks heb je dus verschillende permutaties (encrypties). De tweak kan gezien worden als het niet geheime deel van de sleutel.&nbsp;</p>



<h1>In de praktijk</h1>
<p>Om FPE te gebruiken voor het omzetten van rijksregisternummers naar structuurbehoudende pseudoniemen hebben we dus nood aan zowel een FPE cijfer (en decryptiealgoritme) als een conversiemethode.</p>
<p>Voor het FPE cijfer deden we beroep op de gekende crypto library <a href="https://bouncycastle.org/">BouncyCastle</a>, dat beide NIST standaarden, FF1 en FF3-1, ondersteunt. Onderliggend maakt FPE steeds gebruikt van een bestaand algoritme voor symmetrische blokvercijfering. De logische keuze was dan ook AES. Bijgevolg zijn FPE sleutels gewoon AES sleutels.&nbsp;</p>
<p>De conversie heeft Smals Research zelf in Java geïmplementeerd, waarbij alle&nbsp; complexiteiten rond rijksregisternummers mee in rekening genomen werden (zie bijvoorbeeld de koninklijke besluiten van <a href="https://www.ejustice.just.fgov.be/cgi_loi/change_lg.pl?language=nl&amp;la=N&amp;cn=1984040333&amp;table_name=wet">3 april 1984</a> en <a href="https://etaamb.openjustice.be/nl/koninklijk-besluit-van-25-november-1997_n1997000892">25 november 1997</a>). Bij concrete interesse kan deze research code evolueren richting iets dat ook in productie bruikbaar is.&nbsp; &nbsp;</p>
<p>Wel moet rekening gehouden worden met cruciale beperkingen bij het kiezen van de domeingrootte. FPE werd voor het eerst voorgesteld in 2001, in een artikel getiteld <a href="https://eprint.iacr.org/2001/012.pdf"><em>Ciphers with arbitrary finite domains</em></a>. Zoals de titel suggereert kon de domeingrootte willekeurig gekozen worden. Dit is ook wat we in ons voorgaande voorbeeld gedaan hebben.</p>
<p>De NIST standaarden wijken daar echter van af en stellen dat de domeingrootte de vorm <em>radix<sup>len</sup></em> moet hebben, dus het grondtal <em>radix</em> verhoffen tot de macht <em>len</em> waarbij <em>radix</em>&nbsp;en <em>len</em> vrij gekozen kunnen worden, zolang <em>radix</em> niet groter is dan 2<sup>16</sup> = 65 536. Deze benadering werkt goed voor bijvoorbeeld kredietkaartnummers. Dergelijke nummers bestaan uit 16 decimale cijfers. We kiezen dus <em>radix = 10</em> en <em>len = 16</em>. Als we de NIST standaarden volgen – wat ik ten zeerste aanbeveel –, kunnen we de domeingrootte dus niet langer willekeurig kiezen.</p>
<p>Bovendien werd de minimumdomeingrootte, die in de <a href="https://csrc.nist.gov/news/2016/nist-released-special-publication-800-38g">NIST publicatie van 2016</a> nog 100 bedroeg, in de <a href="https://csrc.nist.gov/publications/detail/sp/800-38g/rev-1/draft">revisie van 2019</a> uit veiligheidsoverwegingen opgetrokken naar 1 000 000. Anders gezegd is er de vereiste dat <em>radix<sup>len </sup></em>≥ 1 000 000. Een implicatie van dat laatste is dat het behoud van het geboortejaar in het pseudoniem van een rijksregisternummer niet langer een optie is. Per jaar zijn er immers slechts ongeveer 365 000 correct gevormde strings (365 of 366 dagen per jaar x 998 mogelijkheden voor de dagteller III).</p>
<p>Terug naar onze experimenten. Hoe bepalen we het domein (en dus de domeingrootte)? In ons eerdere voorbeeld bestond dit domein uit alle strings met de structuur van een rijksregisternummer voor personen geboren tussen 1911 en 2022, wat samen goed was voor ruim 40,8 miljoen strings. Het is uiteraard de bedoeling om het systeem ettelijke jaren te gebruiken. Daarom is het verstandig om het domein groter te nemen. Er worden immers steeds nieuwe rijksregisternummers uitgereikt, en de oude mogen we niet zomaar vergeten.</p>
<p>Voor onze testen kozen we als startdatum 1 januari 1912 en als grootte voor ons domein 2<sup>26</sup> = 67 108 864. De startdatum en domeingrootte bepalen samen ook de einddatum, wat in dit geval 7 februari 2096 is. Zoals eerder gezegd is FPE onderliggend een permutatie over het volledige domein, wat impliceert dat het pseudoniem van een levende persoon omgezet kan worden in een structuurbehoudend pseudoniem met een geboortedatum die decennia in de toekomst ligt. Het is eveneens mogelijk dat binnen 10 jaar een rijksregisternummer van een op dat moment levende persoon omgezet wordt naar een pseudoniem met een geboortedatum die sowieso te ver in het verleden ligt om van een dan nog levende persoon te zijn.</p>
<p>Samengevat kan FPE gebruikt worden om rijksregisternummers om te zetten in pseudoniemen met dezelfde structuur, maar gaat daarbij wel alle informatie verloren die in het rijksregisternummer vervat zit. Controles op geboortedatum en geslacht (wat vervat zit in de 9<sup>e</sup> decimaal) worden dus onmogelijk. Dit kan gevolgen hebben voor bepaalde toepassingen die dergelijke controles toch doen.</p>
<p>Hierbij dient wel een kanttekening gemaakt te worden. We mogen er niet van uitgaan dat een rijksregisternummer sowieso deze informatie bevat. Er zijn inderdaad uitzonderingen, waarbij de exacte geboortedatum niet in het rijksregisternummer vervat zit (zie daarvoor de eerder vermeldde KB’s). Het is dan ook sowieso een <em>best practice</em> om het rijksregisternummer enkel te gebruiken als identifier, en de persoonsgegevens die de toepassing nodig heeft aan het rijksregister op te vragen. In een dergelijke context kan FPE voor structuurbehoudende pseudoniemen een waardevolle beveiligingsmaatregel zijn.&nbsp;</p>



<h1>Privacy membraan</h1>
<p>Het privacy membraan is een gezamenlijk concept – er is nog geen code – van de dienst informatieveiligheid en de dienst onderzoek van Smals. Het idee is dat een omgeving, bijvoorbeeld een toepassing in acceptatie, omgeven wordt door een virtuele schil, het privacy membraan. Alle rijksregisternummers die het privacy membraan binnenkomen worden omgezet in een structuurbehoudend pseudoniem. Alle structuurbehoudende pseudoniemen die het membraan verlaten worden bij het passeren van het membraan opnieuw omgezet in het oorspronkelijke rijksregisternummer. Binnen het membraan is dus enkel het pseudoniem gekend. Een dergelijke aanpak is transparant voor zowel de toepassing(en) binnen het membraan, als de toepassingen/services waarmee gecommuniceerd wordt.</p>
<p><a href="/wp-content/uploads/2023/05/privacymembraan-1.png"><img loading="lazy" decoding="async" class="wp-image-18584 size-large aligncenter" src="/wp-content/uploads/2023/05/privacymembraan-1-1024x502.png" alt="" width="688" height="337" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/05/privacymembraan-1-1024x502.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2023/05/privacymembraan-1-300x147.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/05/privacymembraan-1-768x376.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/05/privacymembraan-1-1536x753.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2023/05/privacymembraan-1.png 1643w" sizes="auto, (max-width: 688px) 100vw, 688px" /></a></p>
<p>Het privacy membraan zou in werkelijkheid een proxy server kunnen zijn waarlangs al het inkomend en uitgaand verkeer passeert. Die proxy server kan eventueel gehost worden door een derde partij. &nbsp;</p>
<p>In tegenstelling tot andere, door Smals Research bedachte, geavanceerde peudonimisatietechnieken, ziet deze partij onvermijdelijk zowel het rijksregisternummer als het pseudoniem. Een <em>blinde</em> pseudonimiseringsdienst is dus onmogelijk m.b.v. FPE en bijgevolg is wel een hogere graad van vertrouwen vereist in deze partij.</p>



<h1>Conclusie</h1>
<p>FPE laat een elegante aanpak toe om rijksregisternummers om te zetten in pseudoniemen met dezelfde structuur. Dit kan de bescherming van persoonsgegevens verbeteren, zonder dat de onderliggende toepassing of database aangepast dient te worden. De informatie die vervat zit in het rijksregisternummer – met name de geboortedatum en het biologische geslacht – gaat daarbij weliswaar verloren. Toch zou dit geen probleem mogen zijn indien de best practices gevolgd worden en de informatie dus opgevraagd wordt aan de authentieke bron, zijnde het Rijksregister.</p>
<p>Dezelfde techniek kan ook toegepast worden op andere types numerieke identifiers, zoals KBO nummers, telefoonnummers en bankrekeningnummers. Smals Research biedt vandaag in haar research code, naast rijksregisternummers, ook reeds ondersteuning voor <a href="https://www.ksz-bcss.fgov.be/nl/diensten-en-support/diensten/rijksregisterksz-registers">BIS-nummers</a>, wat unieke identificatienummers zijn voor personen die niet ingeschreven zijn in het Rijksregister, maar die toch een relatie hebben met de Belgische overheden. De rijksregisternummers en BIS-nummers vormen samen de INSZ nummers, de identificatienummers van de sociale zekerheid.</p>
<p>De inleiding vermeldde dat FPE een <em>aanvullende</em> beschermingsmaatregel is. Wanneer bijvoorbeeld in een database record het rijksregisternummer vervangen wordt door een pseudoniem, maar verder naam en adres gewoon in klaartekst in de database blijven staan, blijft identificatie van de burger vrij triviaal. Ofwel zijn dan bijkomende beschermingsmaatregelen nodig, ofwel worden deze persoonsgegevens niet langer lokaal bewaard, maar wel systematisch bij de authentieke bron (in dit geval het Rijksregister) opgevraagd.</p>
<p>In december 2021 werd op het einde van mijn <a href="/publications/document/?docid=249">webinar</a> over privacy bevorderende technologieën via een peiling de volgende vraag gesteld: <em>welke privacy bevorderende technologieën hebben volgens u het meest potentieel en verdienen dus meer aandacht? </em>De winnaar was FPE (gevolgd door Oblivious Join en <a href="/?s=synthetic+data&amp;submit=Search">Synthetic data</a>). Dit was voor ons een signaal om deze technologie meer aandacht te geven. Ondertussen hebben we met Smals research de eerste succesvolle experimenten met FPE achter de rug.</p>
<p><strong>Mocht u interesse hebben in het toepassen van FPE, eventueel in de vorm van een privacy membraan, of in het omzetten van identifiers in pseudoniemen,&nbsp;gaan wij graag met u in gesprek. &nbsp;</strong></p>
<p>&nbsp;</p>



<hr />
<p><em data-rich-text-format-boundary="true">Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
<p><em>Bron featured image: <a href="https://pixabay.com/photos/woman-eyes-mask-carnival-venice-411494/">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anonimisatie Vs. Pseudonimisatie</title>
		<link>https://www.smalsresearch.be/anonimisatie-vs-pseudonimisatie/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Fri, 17 Sep 2021 13:41:31 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[anonymisation]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/anonimisatie-vs-pseudonimisatie/</guid>

					<description><![CDATA[De termen &#8220;anonimisatie&#8221; en &#8220;pseudonimisatie&#8221; worden geregeld fout gebruikt, hoewel de GDPR ze wel scherp definieert. Deze verwarring bemoeilijkt niet enkel discussies, maar kan bovendien verregaande consequenties hebben. Er wordt bijvoorbeeld vaak over anonimisatie gesproken hoewel er nog steeds significante identificatierisico&#8217;s overblijven en de GDPR dus van toepassing blijft. Deze presentatie gaat uitgebreid in op [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>De termen &ldquo;anonimisatie&rdquo; en &ldquo;pseudonimisatie&rdquo; worden geregeld fout gebruikt, hoewel de GDPR ze wel scherp definieert. Deze verwarring bemoeilijkt niet enkel discussies, maar kan  bovendien verregaande consequenties hebben. Er wordt bijvoorbeeld vaak over anonimisatie gesproken hoewel er nog steeds significante identificatierisico&rsquo;s overblijven en de GDPR dus van toepassing blijft. Deze presentatie gaat uitgebreid in op anonimisering en pseudonimisering en werd positief onthaald door de DPO&rsquo;s van de sociale zekerheid en de ziekenhuizen.</p><p>Les termes &#8220;anonymisation&#8221; et &#8220;pseudonymisation&#8221; sont r&eacute;guli&egrave;rement mal utilis&eacute;s, bien que le RGPD les d&eacute;finisse de mani&egrave;re pr&eacute;cise. Cette confusion complique les discussions et peut en outre &ecirc;tre lourde de cons&eacute;quences. Par exemple, on parle souvent d&#8217;anonymisation alors qu&rsquo;il subsiste d&rsquo;importants risques d&#8217;identification et que le RGPD reste donc d&rsquo;application. Cette pr&eacute;sentation traite en d&eacute;tail de l&#8217;anonymisation et de la pseudonymisation et a &eacute;t&eacute; bien accueillie par les DPO de la s&eacute;curit&eacute; sociale et des h&ocirc;pitaux.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2021/09/20210916-anon-pseudo.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 20210916-anon-pseudo."></object>
                <a id="wp-block-file--media-19c0c291-4334-49d1-a67d-6a9514d1224d" href="https://www.smalsresearch.be/wp-content/uploads/2021/09/20210916-anon-pseudo.pdf">20210916-anon-pseudo</a><a href="https://www.smalsresearch.be/wp-content/uploads/2021/09/20210916-anon-pseudo.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-19c0c291-4334-49d1-a67d-6a9514d1224d">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cryptografische pseudoniemen snellen de GDPR te hulp</title>
		<link>https://www.smalsresearch.be/cryptografische-pseudoniemen-snellen-de-gdpr-te-hulp/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 21 May 2019 05:30:33 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=12749</guid>

					<description><![CDATA[Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker maakt en ondersteuning biedt om te voldoen aan de GDPR.</strong> &nbsp;&nbsp;&nbsp;</p>



<div class="wp-block-image"><figure class="alignright is-resized"><img loading="lazy" decoding="async" src="/wp-content/uploads/2019/03/mask_full-683x1024.jpg" alt="" class="wp-image-12752" width="249" height="373" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-683x1024.jpg 683w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-1024x1536.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-200x300.jpg 200w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full-768x1152.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2019/03/mask_full.jpg 1200w" sizes="auto, (max-width: 249px) 100vw, 249px" /></figure></div>



<p>De GDPR vermeldt nadrukkelijk <strong>pseudonimisatie</strong> als maatregel om persoonsgegevens te beschermen, wat tevens past in het <em>privacy by design</em> principe dat in diezelfde verordening gepromoot wordt. In artikel 32 lezen we er bijvoorbeeld: </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“<em>Rekening houdend met de stand van de techniek, de uitvoeringskosten, alsook met de aard, de omvang, de context en de verwerkingsdoeleinden en de qua waarschijnlijkheid en ernst uiteenlopende risico&#8217;s voor de rechten en vrijheden van personen, treffen de verwerkingsverantwoordelijke en de verwerker passende technische en organisatorische maatregelen om een op het risico afgestemd beveiligingsniveau te waarborgen, die, waar passend, onder meer het volgende omvatten: a)&nbsp; de <strong>pseudonimisering</strong> en versleuteling van persoonsgegevens&nbsp;b)&nbsp;&#8230;</em></p></blockquote>



<p>en in artikel 89:
</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“De verwerking met het oog op archivering in het algemeen belang, wetenschappelijk of historisch onderzoek of statistische doeleinden is onderworpen aan passende waarborgen in overeenstemming met deze verordening voor de rechten en vrijheden van de betrokkene. Die waarborgen zorgen ervoor dat er technische en organisatorische maatregelen zijn getroffen om de inachtneming van het beginsel van minimale gegevensverwerking te garanderen. Deze maatregelen kunnen <strong>pseudonimisering</strong> omvatten, mits aldus die doeleinden in kwestie kunnen worden verwezenlijkt. Wanneer die doeleinden kunnen worden verwezenlijkt door verdere verwerking die de identificatie van betrokkenen niet of niet langer toelaat, moeten zij aldus worden verwezenlijkt. …”</p></blockquote>



<p>Pseudonimisatie
impliceert dat persoonsgegevens niet langer rechtstreeks d.m.v. een
identificatiesleutel zoals het rijksregister gekoppeld kunnen worden aan een
natuurlijk persoon, maar enkel m.b.v. additionele informatie die elders bewaard
wordt. Gepseudonimiseerde persoonsgegevens zijn een nieuwe categorie gegevens
in de privacywetgeving.</p>



<p>Het idee van
pseudonimisatie is dat eenzelfde burger in elke context slechts gekend is onder
het context-specifieke pseudoniem. Persoonsgegevens uit de ene context zijn dus
niet zomaar te koppelen aan gegevens over dezelfde persoon in een andere
context of aan de natuurlijke persoon zelf. Dit maakt misbruik een pak
moeilijker. Een context kan echter heel wat betekenen, zoals blijkt uit
onderstaande voorbeelden.</p>



<ul class="wp-block-list"><li><strong>Online leerplatformen.</strong> Scholen maken in toenemende mate gebruik van online leerplatformen, waar de leerlingen allerlei materiaal ter beschikking krijgen en ook huiswerk maken en testen afleggen. Deze data kan commercieel erg waardevol zijn voor zowel de aanbieder van het platform als voor hackers, zeker als het te koppelen is aan andere informatie van die scholier. Mogelijks bevat het profiel van de leerling medische &#8211; en dus gevoelige &#8211; informatie; Een leerling kan bijvoorbeeld meer tijd krijgen voor een online test omwille van dyslexie. <br>De school moet de leerling natuurlijk wel kunnen identificeren, maar er is geen enkele reden dat ook het online platform dit zou moeten kunnen. We willen niet dat eenzelfde platform over de jaren en vakken heen een erg uitgebreid profiel aan eenzelfde leerling kan koppelen. Per jaar en per vak zou een leerling door het platform slechts gekend kunnen zijn onder een apart pseudoniem, terwijl slechts de school in staat is pseudoniemen van eenzelfde scholier aan elkaar te koppelen. De context is hier dus een vak tijdens een bepaald schooljaar.</li><li><strong>Wetenschappelijke onderzoek.</strong> Geregeld is er in het kader van een specifiek wetenschappelijke onderzoek nood aan een &#8211; rijk of minder rijk – gegevensbestand met bijvoorbeeld specifieke medische gegevens van bepaalde burgers. Een context komt hier overeen met een specifiek onderzoek. Zelfs indien de wetenschappers (of hackers) zouden willen, zijn ze niet in staat op basis van het pseudoniem gegevens van eenzelfde persoon aan elkaar of aan publiek beschikbare gegevens over die burger te koppelen.</li><li><strong>Data warehouse. &nbsp;</strong>Zowat elke overheidsinstelling beheert een specifieke set burgergegevens, wat onder meer kan gaan over pensioen-, medische, professionele of fiscale gegevens. &nbsp;Echter, om zinvolle analyses te kunnen doen moeten vaak gegevens afkomstig van meerdere bronnen &#8211; zoals overheidsinstellingen en medische sensoren &#8211; gekruist (gecombineerd) worden.&nbsp; Om praktische redenen zou geopteerd kunnen worden voor een data warehouse dat alle persoonsgegevens bevat die eventueel ter beschikking gesteld kunnen worden voor analyses of wetenschappelijk onderzoek (zie vorig puntje). Een wetenschapper krijgt dan uiteraard enkel toegang tot die gegevens die strikt noodzakelijk zijn voor het onderzoek in kwestie. Maar indien in dit data warehouse alle gegevens van eenzelfde burger triviaal aan elkaar en aan een natuurlijk persoon gekoppeld kunnen worden – bijvoorbeeld m.b.v. het rijksregisternummer -, ontstaat uiteraard een onaanvaardbaar groot privacyrisico. Daarom zou geopteerd kunnen worden om de gegevens van eenzelfde burger te verspreiden over heel wat verschillende compartimenten in het data warehouse. In het ene compartiment kunnen fiscale gegevens bewaard worden, in een ander basisgegevens zoals geboortedatum, geslacht en woonplaats. Op elk van die compartimenten is eenzelfde burger gekend onder een ander pseudoniem. Slechts wanneer de organisaties en bedrijven die de data aanleveren meewerken, kunnen bepaalde gegevens gekoppeld worden. Elk compartiment is een afzonderlijke context. Het profiel van een burger wordt dus in heel wat stukjes gebroken, die quasi onmogelijk in elkaar gepast kunnen worden door onbevoegden. Bovendien zijn kleinere stukjes sowieso moeilijker aan een natuurlijk persoon te koppelen dan grotere stukken data.</li></ul>



<p>Bovenstaande toepassingen in de praktijk brengen zal al snel vrij omslachtig worden wanneer gebruik gemaakt wordt van traditionele pseudonimisatietechnieken, dus op basis van willekeurig gegenereerde pseudoniemen, cryptografische hashing of (symmetrische of asymmetrische) cryptografische vercijfering. Daarom wordt het best gekeken naar meer geavanceerde cryptografische pseudoniemistatietechnieken. Deze technieken zijn vrij jong en vandaag nog te weinig gekend, maar maken een onwaarschijnlijke flexibiliteit en bescherming mogelijk. </p>



<p>Smals Research was in 2015 een van de eersten die een dergelijk cryptografische pseudonimiseringssysteem <a href="/data-archipelago-and-gdpr/">ontwikkelde en succesvol toepaste</a> in een proof of concept. Ondertussen publiceerden onder meer de <a href="https://eprint.iacr.org/2016/411.pdf">Radboud Universiteit</a> van Nijmegen en het <a href="https://www.researchgate.net/profile/Jan_Camenisch/publication/318125386_Privacy-Preserving_User-Auditable_Pseudonym_Systems/links/5a969ab1aca272140569f0eb/Privacy-Preserving-User-Auditable-Pseudonym-Systems.pdf">onderzoekslab van IBM</a> in Zürich reeds erg waardevolle bijdragen, de eerste op een meer praktisch, de tweede op een meer theoretisch niveau. </p>



<p>Het idee dat telkens terugkomt is dat een natuurlijke persoon in elke context gekend is onder een ander pseudoniem. Met een geheime sleutel worden rijksregisternummers omgezet in pseudoniemen, die eventueel op hun beurt weer omgezet kunnen worden in andere pseudoniemen. De operatie kan dus transitief zijn. Twee verschillende pseudoniemen van eenzelfde persoon kunnen eventueel met de juiste sleutels na hun respectievelijke converties resulteren in één en hetzelfde pseudoniem. Daardoor kan de bijhorende data onder bepaalde condities aan elkaar gekoppeld worden zonder te weten over welke natuurlijke persoon het gaat. Eventueel kan een derde partij een pseudoniem onder bepaalde voorwaarden, bijvoorbeeld na akkoord van de gegevensbeschermingsautoriteit, opnieuw koppelen aan het oorspronkelijke rijksregisternummer. Bovendien kunnen dergelijke systemen transparantie bieden aan – en enkel aan – de betrokken burger. (Ter volledigheid geven we mee dat niet elk pseudoniemsysteem alle in deze paragraaf beschreven eigenschappen bezit.)</p>



<p>De Radboud universiteit heeft i.s.m. de Nederlandse provincie Gelderland reeds een <a href="https://pep.cs.ru.nl/">onderzoeksproject</a> opgezet met een budget van 1,6 miljoen euro. Het project gaat specifiek over het op een privacy-vriendelijke wijze uitwisselen van medische gegevens voor onderzoeksdoeleinden. Er werd reeds succesvol een concrete piloot opgezet, waarbij 650 Parkinson-patiënten over een periode van 2 jaar gevolgd worden en waarbij allerlei gegevens aangeleverd worden door draagbare toestellen (wearable devices).&nbsp;Bovendien <a href="https://www.cs.ru.nl/B.Jacobs/PAPERS/naw5-2017-18-3-168.pdf">zou</a>&nbsp; hun pseudoniem- en encryptiesysteem ondersteund worden door de toekomstige Nederlandse eID kaart.</p>



<p>In al de bovenstaande voorbeelden heeft de betrokken burger geen controle over wat er met zijn rijksregister en pseudoniemen gebeurt. Er zijn echter andere systemen &#8211; <a href="https://dl.acm.org/citation.cfm?id=2728714">Attribute-based credentials</a> &#8211; waarbij de pseudoniemen onder de controle van de burger zelf blijven. De burger kan dan zelf beslissen om zich tegenover verschillende entiteiten kenbaar te maken onder verschillende, onlinkbare pseudoniemen, eventueel gekoppeld aan bepaalde gecertifieerde persoonsgegevens zoals leeftijd. Hier zal in een toekomstige blogpost dieper op ingegaan worden.</p>



<p>Samengevat bieden cryptografische pseudoniemen een krachtig instrument om persoonsgegevens, en daarmee ook de privacy van de betrokkenen, beter te beveiligen. Het is dan ook niet enkel een nuttig, maar op termijn noodzakelijk instrument om toepassingen in overeenstemming te brengen met de GDPR. <br></p>



<p><strong>Aarzel niet ons te contacteren om toepassingen binnen de context van de overheid in België te bespreken!</strong></p>



<p class="has-small-font-size"><em>Dit is een ingezonden bijdrage van Kristof Verslype, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
