ENISA 高度な仮名化手法とユースケース Data Pseudonymisation: Advanced Techniques and Use Cases
こんにちは、丸山満彦です。
ENISAが高度な仮名化手法とユースケース(ヘルスケア分野とサイバーセキュリティ分野)を紹介する、Data Pseudonymisation: Advanced Techniques and Use Casesという文書を公表していますね。。。
● ENISA
・2021.01.28 (press) Cybersecurity to the Rescue: Pseudonymisation for Personal Data Protection
ENISA’s new report explores pseudonymisation techniques and use cases for healthcare and information sharing in cybersecurity
・2021.01.28 (publications) Data Pseudonymisation: Advanced Techniques and Use Cases
This report, building on the basic pseudonymisation techniques, examines advanced solutions for more complex scenarios that can be based on asymmetric encryption, ring signatures and group pseudonyms, chaining mode, pseudonyms based on multiple identifiers, pseudonyms with proof of knowledge and secure multi-party computation. It then applies some of these techniques in the area of healthcare to discuss possible pseudonymisation options in different example cases. Lastly, it examines the application of basic pseudonymisation techniques in common cybersecurity use cases, such as the use of telemetry and reputation systems. | この報告書では、基本的な仮名化技術をベースに、非対称暗号化、リング署名とグループ仮名、チェーニングモード、複数の識別子に基づく仮名、知識証明付きの仮名、安全なマルチパーティ計算に基づく、より複雑なシナリオのための高度な解決策を検討している。次に、これらの技術のいくつかを医療分野に適用し、さまざまな例を挙げて可能な仮名化の選択肢について議論する。最後に、テレメトリやレピュテーションシステムの使用など、一般的なサイバーセキュリティのユースケースにおける基本的な仮名化技術の応用を検討している。 |
目次です。。。
1. INTRODUCTION | 1. 序論 |
1.1 BACKGROUND | 1.1 背景 |
1.2 OBJECTIVES | 1.2 目的 |
1.3 OUTLINE | 1.3 アウトライン |
2. PSEUDONYMISATION BASICS | 2. 仮名化の基本 |
2.1 PSEUDONYMISATION SCENARIOS | 2.1 仮名化のシナリオ |
2.2 PSEUDONYMISATION TECHNIQUES AND POLICIES | 2.2 仮名化の技術と方針 |
3. ADVANCED PSEUDONYMISATION TECHNIQUES | 3. 先進的な仮名化技術 |
3.1 ASYMMETRIC ENCRYPTION | 3.1 非対象暗号化 |
3.2 RING SIGNATURES AND GROUP PSEUDONYMS | 3.2 リング署名とグループ仮名 |
3.3 CHAINING MODE | 3.3 チューニングモード |
3.4 PSEUDONYMS BASED ON MULTIPLE IDENTIFIERS OR ATTRIBUTES | 3.4 複数の識別情報または属性に基づく仮名 |
3.5 PSEUDONYMS WITH PROOF OF OWNERSHIP | 3.5 所有者証明付きの仮名 |
3.5.1 Zero-Knowledge Proof | 3.5.1 ゼロ知識証明 |
3.6 SECURE MULTIPARTY COMPUTATION | 3.6 安全なマルチパーティ計算 |
3.7 SECRET SHARING SCHEMES | 3.7 秘密共有スキーム |
3.8 CONCLUSION | 3.8 結論 |
4. PSEUDONYMISATION USE CASES IN HEALTHCARE | 4. ヘルスケアにおける仮名化のユースケース |
4.1 EXAMPLE SCENARIO | 4.1 シナリオ例 |
4.2 PSEUDONYMISATION USE CASES | 4.2 仮名化のユースケース |
4.2.1 Patient record comparison use-case | 4.2.1 患者記録比較のユースケース |
4.2.2 Medical research institution use-case | 4.2.2 医療研究機関のユースケース |
4.2.3 Distributed storage use-case | 4.2.3 分散型ストレージのユースケース |
4.3 ADVANCED PSEUDONYMISATION SCENARIO: THE DATA CUSTODIANSHIP | 4.3 高度な仮名化シナリオ:データ・カストディアン |
4.3.1 Notion of data custodianship | 4.3.1 データ・カストディアンの概念 |
4.3.2 Personal Information Management System (PIMS) as data custodian | 4.3.2 データ・カストディアンとしての個人情報管理システム(PIMS) |
4.3.3 Data custodian as a part of the hospital | 4.3.3 病院の一部としてのデータ・カストディアン |
4.3.4 Data custodian as an independent organisation | 4.3.4 独立した組織としてのデータ・カストディアン |
4.3.5 Interconnected data custodian network | 4.3.5 相互接続されたデータ・カストディアンのネットワーク |
5. PSEUDONYMISATION USE CASES IN CYBERSECURITY | 5. サイバーセキュリティにおける仮名化のユースケース |
5.1 THE ROLE AND SCOPE OF SECURITY TELEMETRY | 5.1 セキュリティテレメトリの役割と範囲 |
5.2 A USE CASE ON REPUTATION SYSTEM TRAINING AND USER-TAILORED PROTECTION | 5.2 評判システムのトレーニングとユーザ・テーラーメイドの保護に関するユースケース |
5.2.1 Entities and roles | 5.2.1 エンティティと役割 |
5.2.2 File Reputation | 5.2.2 ファイルレピュテーション |
5.2.3 URL Reputation | 5.2.3 URL レピュテーション |
5.3 USE CASES ON SECURITY OPERATIONS AND CUSTOMER SUPPORT CENTRES | 5.3 セキュリティ運用および顧客サポートセンターでのユースケース |
5.3.1 Security Operations Centers | 5.3.1 セキュリティ・オペレーション・センター |
5.3.2 Consumer customer support | 5.3.2 コンシューマー向けカスタマーサポート |
5.3.3 Protection gap and real-time protection | 5.3.3 保護ギャップとリアルタイム保護 |
5.4 ADDITIONAL CYBERSECURITY USE CASES | 5.4 その他のサイバーセキュリティのユースケース |
6. CONCLUSIONS AND RECOMMENDATIONS | 6. 結論と提言 |
7. REFERENCES | 7. 参考文献 |
この文書は、次の文書を受けた文書です。。。
・2019.12.03 (news) ENISA proposes Best Practices and Techniques for Pseudonymisation
The European Union Agency for Cybersecurity (ENISA) published a new report on “Pseudonymisation Techniques and Best Practices”, which explores the basic notions of pseudonymisation, as well as technical solutions that can support implementation in practice.
・2019.12.03 (publications) Pseudonymisation techniques and best practices
This report explores further the basic notions of pseudonymisation, as well as technical solutions that can support implementation in practice. Starting from a number of pseudonymisation scenarios, the report defines first the main actors that can be involved in the process of pseudonymisation along with their possible roles. It then analyses the different adversarial models and attacking techniques against pseudonymisation, such as brute force attack, dictionary search and guesswork. Moreover, it presents the main pseudonymisation techniques and policies available today. | この報告書では、仮名化の基本的な概念と、実際の実装をサポートできる技術的なソリューションについてさらに詳しく説明する。 いくつかの仮名化シナリオから始めて、本報告書ではまず、仮名化のプロセスに関与できる主なアクターとその役割を定義する。次に、ブルートフォース攻撃、辞書検索、推測調査など、さまざまな敵対モデルと仮名化に対する攻撃技術を分析する。さらに、現在利用可能な主な仮名化の技術とポリシーも紹介する。 |
なお、仮名化の定義はGDPRに記載があるので、個人情報保護委員会の仮訳から抜粋しておきます。。。
● 個人情報保護委員会 - GDPR(General Data Protection Regulation:一般データ保護規則)
(5) ‘pseudonymisation’ means the processing of personal data in such a manner that the personal data can no longer be attributed to a specific data subject without the use of additional information, provided that such additional information is kept separately and is subject to technical and organisational measures to ensure that the personal data are not attributed to an identified or identifiable natural person; | (5) 「仮名化」とは、追加的な情報が分離して保管されており、かつ、その個人データが識別された自然人又 は識別可能な自然人に属することを示さないことを確保するための技術上及び組織上の措置の下にあること を条件として、その追加的な情報の利用なしには、その個人データが特定のデータ主体に属することを示すこ とができないようにする態様で行われる個人データの取扱いを意味する。 |
« NIST SP 800-204B (Draft) サービスメッシュを用いたマイクロサービスベースのアプリケーションのための属性ベースアクセス制御 | Main | NIST SP 800-47 Rev. 1 (Draft) 情報交換におけるセキュリティ管理 Managing the Security of Information Exchanges »
Comments