ENISA データ保護エンジニアリング
こんにちは、丸山満彦です。
ENISAがデータ保護エンジニアリングに関する報告書を公表していますね。。。
● ENISA
・2022.01.27 (press) Promoting Data Protection by Design: Exploring Techniques
Promoting Data Protection by Design: Exploring Techniques | デザインによるデータ保護の推進:テクニックを探る |
On the occasion of Data Protection Day, the European Union Agency for Cybersecurity (ENISA) explores how to engineer data protection principles. | データ保護の日を機に、欧州連合サイバーセキュリティ機関(ENISA)は、データ保護の原則をエンジニアリングする方法を探ります。 |
The European Union Agency for Cybersecurity (ENISA) joins the celebrated Data Protection Day by publishing a new report on data protection engineering. January 28th marks the anniversary of the Council of Europe's Convention 108 on the protection of personal information, the first legally binding international law in the field of data protection. | 欧州連合サイバーセキュリティ機関(ENISA)は、データ保護エンジニアリングに関する新しい報告書を発表し、記念すべき「データ保護の日」に参加します。1月28日は、データ保護の分野で初めて法的拘束力を持つ国際法である欧州評議会の「個人情報の保護に関する条約108」が制定された記念日です。 |
The evolution of technology has given rise to new techniques to share, process and store data. These new technologies have often been introduced without a prior assessment of the impact on privacy and data protection while new threats and attack vectors have introduced additional challenges. | テクノロジーの進化により、データを共有、処理、保存するための新しい技術が生まれました。これらの新技術は、プライバシーやデータ保護への影響を事前に評価することなく導入されることが多く、また、新たな脅威や攻撃手段によって、さらなる課題が生じています。 |
The new publication takes a broader look into data protection engineering to support practitioners and organisations. It seeks to help them with the practical implementation of the technical aspects of data protection by design and by default. The report presents existing (security) technologies and techniques and discusses their strengths and applicability in order to meet the data protection principles stipulated by the General Data Protection Regulation (GDPR). | この新刊は、実務家や組織を支援するために、データ保護工学をより広く捉えています。このレポートは、データ保護の技術的側面をデザインとデフォルトで実践する際の支援を目的としています。本報告書では、一般データ保護規則(GDPR)で規定されているデータ保護の原則を満たすために、既存の(セキュリティ)技術とテクニックを紹介し、その強みと適用可能性について議論しています。 |
Data protection by design has been a legal obligation since the GDPR came into effect in 2018. The concept is often associated with the use of specific Privacy Enhancing Technologies (PETs). However, it also extends to various technological and organisational components meant to implement data protection principles. Engineering those principles into practice not only means integrating them into the design of the processing operation. It also means selecting, deploying, configuring and maintaining the appropriate technological measures and techniques to that effect. | 設計によるデータ保護は、2018年にGDPRが施行されて以来、法的義務となっています。この概念は、特定のプライバシー強化技術(PET)の使用と関連付けられることが多い。しかし、データ保護の原則を実装するためのさまざまな技術的・組織的コンポーネントにも適用されます。これらの原則を実践することは、処理作業の設計に組み込むことを意味するだけではありません。また、そのための適切な技術的手段と技術を選択し、導入し、構成し、維持することも意味します。 |
Today’s publication follows that goal by providing an analysis of possible strengths of techniques in several areas including anonymisation, data masking, privacy preserving computations, storage, transparency and user control tools. | 本日の報告書では、この目標に沿って、匿名化、データマスキング、プライバシー保護のための計算、保管、透明性、ユーザーコントロールツールなど、いくつかの分野における技術の強みを分析しています。 |
Scope of the report | 報告書の範囲 |
The report is designed to help assess the most relevant techniques depending on each processing operation and based on the need of the data controller by providing strengths and possible limitations. | 本報告書は、データ管理者の必要性に基づき、各処理作業に応じて最も関連性の高い技術を評価するために、強みと考えられる制限を提供することを目的としています。 |
Traditional security techniques such as access control and privacy preserving storage are being discussed in addition to novel concepts such as synthetic data which introduce new opportunities and challenges. | アクセス制御やプライバシー保護を目的としたストレージなどの従来のセキュリティ技術に加え、新たな機会や課題をもたらす合成データなどの新しいコンセプトについても取り上げています。 |
The report underlines the importance of policy guidance and the ability to demonstrate compliance and provide assurance to end-users. | 本報告書では、ポリシーガイダンスの重要性と、コンプライアンスを実証し、エンドユーザーに保証を提供する能力が強調されています。 |
ENISA is currently setting up an Ad Hoc Working Group in the area of Data Protection Engineering. The Ad-Hoc Working Group on Data Protection Engineering is open until 15 February 2022 12:00 noon EET (Athens time zone). The role of the group will be to support the analysis of available or emerging technologies and techniques in the area in order to identify and highlight good practices and innovative security techniques. | ENISAは現在、データ保護エンジニアリングの分野でAd Hoc Working Groupを立ち上げています。データ保護エンジニアリングに関するAd-Hoc Working Groupは、2022年2月15日12:00 EET(アテネ時間帯)まで募集しています。このグループの役割は、この分野で利用可能な、あるいは新たに登場する技術や技法の分析をサポートし、優れた事例や革新的なセキュリティ技法を特定して強調することです。 |
Background | 背景 |
The General Data Protection Regulation (GDPR) addresses the risks associated with the processing of personal data. The regulation intends to reinforce individuals’ rights in the digital era and enable them to better control their personal data online. At the same time, modernised and unified rules will allow businesses to make the most of the opportunities of the Digital Single Market (DSM) also benefiting from increased consumer trust. | 一般データ保護規則(GDPR)は、個人データの処理に関連するリスクに対処するものです。この規則は、デジタル時代における個人の権利を強化し、オンラインで個人データをよりよく管理できるようにすることを目的としています。同時に、近代的で統一された規則により、企業はデジタル単一市場(DSM)の機会を最大限に活用し、消費者の信頼を高めることができます。 |
To this end, ENISA looks into the solutions offered by Privacy by design as a fundamental principle of embedding data protection safeguards at the heart of new electronic products and services. An example is Privacy Enhancing Technologies (PETs) that can support privacy integration in systems and services. ENISA also engages in different analyses of other security measures in relation to cryptographic protocols or online and mobile data protection among others. | この目的のために、ENISAは、新しい電子製品やサービスの中心にデータ保護のセーフガードを組み込む基本原則として、プライバシー・バイ・デザインが提供するソリューションに注目しています。その一例が、システムやサービスにおけるプライバシーの統合をサポートするPrivacy Enhancing Technologies (PETs)です。また、ENISAは、暗号プロトコルやオンラインおよびモバイルのデータ保護に関連するその他のセキュリティ対策についてもさまざまな分析を行っています。 |
Further Information | 関連情報 |
ENISA Report - Data Protection Engineering | ENISAレポート - データ保護エンジニアリング |
ENISA webpage on Data Protection | データ保護に関するENISAのウェブページ |
ENISA Annual Privacy Forum 2022 (APF 2022) | ENISA Annual Privacy Forum 2022 (APF 2022) |
ENISA Report - Data Pseudonymisation: Advanced Techniques and Use Cases | ENISA Report - Data Pseudonymisation: 高度な技術と使用例 |
・2022.01.27 Data Protection Engineering
Data Protection Engineering | データ保護エンジニアリング |
Data Protection Engineering can be perceived as part of data protection by Design and by Default. It aims to support the selection, deployment and configuration of appropriate technical and organizational measures in order to satisfy specific data protection principles. The current report took a broader look into data protection engineering with a view to support practitioners and organizations with practical implementation of technical aspects of data protection by design and by default. Towards this direction this report presents existing (security) technologies and techniques and discusses possible strengths and applicability in relation to meeting data protection principles as set out in Article 5 GDPR. Based on this analysis, the report provides conclusions and recommendations for relevant stakeholders. | データ保護エンジニアリングは、「設計によるデータ保護」および「デフォルトによるデータ保護」の一部であると考えることができます。データ保護工学は、特定のデータ保護原則を満たすために、適切な技術的および組織的手段の選択、展開、設定をサポートすることを目的としています。本報告書では、データ保護の技術的側面をデザインおよびデフォルトで実装する際に、実務者および組織を支援することを目的として、データ保護工学をより広く検討しました。この方向性に向けて、本報告書では、既存の(セキュリティ)技術とテクニックを紹介し、GDPR第5条に規定されているデータ保護原則を満たす上での強みと適用可能性について議論しています。この分析に基づいて、本報告書では結論と関連するステークホルダーへの提言を行っています。 |
・[PDF] Data Protecion Engineering
目次
1. INTRODUCTION | 1. 序論 |
1.1 DATA PROTECTION BY DESIGN | 1.1 デザインによるデータ保護 |
1.2 SCOPE AND OBJECTIVES | 1.2 範囲および目的 |
1.3 STRUCTURE OF THE DOCUMENT | 1.3 本文書の構成 |
2. ENGINEERING DATA PROTECTION | 2. エンジニアリングによるデータ保護 |
2.1 FROM DATA PROTECTION BY DESIGN TO DATA PROTECTION ENGINEERING | 2.1 設計によるデータ保護からデータ保護エンジニアリングへ |
2.2 CONNECTION WITH DPIA | 2.2 dpiaとの関連 |
2.3 PRIVACY ENHANCING TECHNOLOGIES | 2.3 プライバシー強化技術 |
3. ANONYMISATION AND PSEUDONYMISATION | 3. 匿名化と仮名化 |
3.1 ANONYMISATION | 3.1 匿名化 |
3.2 k-ANONYMITY | 3.2 k-匿名化 |
3.3 DIFFERENTIAL PRIVACY | 3.3 ディファレンシャル・プライバシー |
3.4 SELECTING THE ANONYMISATION SCHEME | 3.4 匿名化スキームの選択 |
4. DATA MASKING AND PRIVACY-PRESERVING COMPUTATIONS | 4. データマスキングとプライバシー保護のための計算 |
4.1 HOMOMORPHIC ENCRYPTION | 4.1 ホモモルフィックな暗号化 |
4.2 SECURE MULTIPARTY COMPUTATION | 4.2 安全なマルチパーティ計算 |
4.3 TRUSTED EXECUTION ENVIRONMENTS | 4.3 信頼できる実行環境 |
4.4 PRIVATE INFORMATION RETRIEVAL | 4.4 秘密情報の検索 |
4.5 SYNTHETIC DATA | 4.5 合成データ |
5. ACCESS. COMMUNICATION AND STORAGE | 5. アクセス 通信とストレージ |
5.1 COMMUNICATION CHANNELS | 5.1 通信チャネル |
5.1.1 End to End Encryption | 5.1.1 端末間暗号化 |
5.1.2 Proxy & Onion Routing | 5.1.2 プロキシとオニオン・ルーティング |
5.2 PRIVACY PRESERVING STORAGE | 5.2 プライバシーを保護するストレージ |
5.3 PRIVACY-ENHANCING ACCESS CONTROL, AUTHORIZATION AND AUTHENTICATION | 5.3 プライバシーを保護するアクセスコントロール、認可、認証 |
5.3.1 Privacy-enhancing attribute-based credentials | 5.3.1 プライバシーに配慮した属性ベースのクレデンシャル |
5.3.2 Zero Knowledge Proof | 5.3.2 ゼロ知識証明 |
6. TRANSPARENCY, INTERVENABILITY AND USER CONTROL TOOLS | 6. 透明性、介入可能性、ユーザーコントロールツール |
6.1 PRIVACY POLICIES | 6.1 プライバシーポリシー |
6.2 PRIVACY ICONS | 6.2 プライバシーアイコン |
6.3 STICKY POLICIES | 6.3 スティッキーポリシー |
6.4 PRIVACY PREFERENCE SIGNALS | 6.4 プライバシー設定シグナル |
6.5 PRIVACY DASHBOARDS | 6.5 プライバシーダッシュボード |
6.5.1 Services-side privacy dashboards | 6.5.1 サービス側のプライバシーダッシュボード |
6.5.2 User-side privacy dashboards | 6.5.2 ユーザー側のプライバシーダッシュボード |
6.6 CONSENT MANAGEMENT | 6.6 同意管理 |
6.7 CONSENT GATHERING | 6.7 同意の収集 |
6.8 CONSENT MANAGEMENT SYSTEMS | 6.8 同意管理システム |
6.9 EXERCISING RIGHT OF ACCESS | 6.9 アクセス権の行使 |
6.9.1 Delegation of Access Rights Requests | 6.9.1 アクセス権要求の委譲 |
6.10EXERCISING RIGHT TO ERASURE, RIGHT TO RECTIFICATION | 6.10 削除権、修正権の行使 |
7. CONCLUSIONS | 7. 結論 |
7.1 DEFINING THE MOST APPLICABLE TECHNIQUE | 7.1 最も適用可能な技術の定義 |
7.2 ESTABLISHING THE STATE-OF-THE-ART | 7.2 最新技術の確立 |
7.3 DEMONSTRATE COMPLIANCE AND PROVIDE ASSURANCE | 7.3 コンプライアンスの実証と保証の提供 |
8. REFERENCES | 8. 参考文献 |
EXECUTIVE SUMMARY | エグゼクティブ・サマリー |
The evolution of technology has brought forward new techniques to share, process and store data. This has generated new models of data (including personal data) processing, but also introduced new threats and challenges. Some of the evolving privacy and data protection challenges associated with emerging technologies and applications include: lack of control and transparency, possible reusability of data, data inference and re-identification, profiling and automated decision making. | テクノロジーの進化により、データを共有、処理、保存するための新しい技術が登場しました。これにより、データ(個人データを含む)処理の新しいモデルが生まれただけでなく、新たな脅威や課題も発生しています。新興技術やアプリケーションに関連して進化するプライバシーおよびデータ保護の課題には、管理と透明性の欠如、データの再利用の可能性、データの推論と再識別、プロファイリング、自動化された意思決定などがあります。 |
The implementation of the GDPR data protection principles in such contexts is challenging as they cannot be implemented in the traditional, “intuitive” way. Processing operations must be rethought, sometimes radically (similar to how radical the threats are), possibly with the definition of new actors and responsibilities, and with a prominent role for technology as an element of guarantee. Safeguards must be integrated into the processing with technical and organisational measures. From the technical side, the challenge is to translate these principles into tangible requirements and specifications by requirements by selecting, implementing and configuring appropriate technical and organizational measures and techniques | このような状況下でGDPRのデータ保護原則を実施することは、従来の「直感的」な方法では実施できないため、困難を伴います。処理作業は、時には根本的に(脅威がどれほど根本的であるかと同様に)再考しなければなりません。場合によっては、新たな関係者と責任を定義し、保証の要素として技術が重要な役割を果たすことも必要です。セーフガードは、技術的および組織的な手段によって処理に組み込まれなければならない。技術面での課題は、適切な技術的・組織的措置および技術を選択、実装、構成することにより、これらの原則を要件ごとに具体的な要件および仕様に変換することです。 |
Data Protection Engineering can be perceived as part of data protection by Design and by Default. It aims to support the selection, deployment and configuration of appropriate technical and organizational measures in order to satisfy specific data protection principles. Undeniably it depends on the measure, the context and the application and eventually it contributes to the protection of data subjects’ rights and freedoms. | データ保護エンジニアリングは、「設計によるデータ保護」および「デフォルトによるデータ保護」の一部として認識することができます。データ保護エンジニアリングは、特定のデータ保護原則を満たすために、適切な技術的および組織的な手段の選択、展開、および構成をサポートすることを目的としています。データ保護エンジニアリングは、データ対象者の権利と自由の保護に貢献するための手段、状況、およびアプリケーションに依存することは間違いありません。 |
The current report took a broader look into data protection engineering with a view to support practitioners and organizations with practical implementation of technical aspects of data protection by design and by default. Towards this direction this report presents existing (security) technologies and techniques and discusses possible strengths and applicability in relation to meeting data protection principles as set out in Article 5 GDPR. | 今回の報告書では、データ保護の技術的側面をデザインおよびデフォルトで実践することで、実務者や組織を支援することを目的として、データ保護工学をより広く検討しました。この方向性に向けて、本報告書では、既存の(セキュリティ)技術と技法を紹介し、GDPR第5条に規定されているデータ保護の原則を満たす上での強みや適用可能性について議論しています。 |
Based on the analysis provided in the report, the following conclusions and recommendations for relevant stakeholders are provided below: | 本報告書の分析結果に基づき、関連するステークホルダーに対する結論と提言を以下に示します。 |
・Regulators (e.g. Data Protection Authorities and the European Data Protection Board) should discuss and promote good practices across the EU in relation to state-of-the-art solutions of relevant technologies and techniques. EU Institutions could promote such good practices by relevant publicly available documents. | ・規制当局(データ保護当局や欧州データ保護委員会など)は、関連する技術や手法の最先端のソリューションに関連して、EU全体でグッドプラクティスを議論し、促進すべきである。EU機関は、そのようなグッドプラクティスを、関連する公開文書によって促進することができる。 |
・The research community should continue exploring the deployment of (security) techniques and technologies that can support the practical implementation of data protection principles, with the support of the EU institutions in terms of policy guidance and research funding. | ・研究コミュニティは、政策指導や研究資金の面でのEU機関の支援を受けて、データ保護原則の実際の実施を支援できる(セキュリティ)技術・技法の展開を継続的に探求すべきである。 |
・Regulators (e.g. Data Protection Authorities and the European Data Protection Board) and the European Commission should promote the establishment of relevant certification schemes, under Article 42 GDPR, to ensure proper engineering of data protection. | ・規制当局(データ保護当局および欧州データ保護委員会など)および欧州委員会は、GDPR第42条に基づき、データ保護の適切なエンジニアリングを確保するために、関連する認証制度の設立を促進すべきである。 |
« NISC 意見募集 「重要インフラのサイバーセキュリティに係る行動計画(案)」 | Main | 中国 国家サイバースペース管理局 意見募集 インターネット情報サービスの深層合成の管理に関する規定(意見募集稿) »
Comments