Come funziona il processo di deidentificazione di TrueVault?

0

Sto pensando di utilizzare TrueVault, ma non sono completamente sicuro della sequenza di eventi coinvolti nella deidentificazione dei dati e nella ri-identificazione di tali eventi. Maggiori informazioni qui . Ecco il processo, a quanto ho capito, ma non so esattamente in quale ordine:

  1. PHI è memorizzato in un server TrueVault compatibile con HIPAA. TrueVault restituisce un identificatore opaco che può essere memorizzato insieme a dati non identificati in AWS.

  2. Per recuperare questi dati, i dati vengono restituiti da due fonti diverse: il server TrueVault e AWS, dove vengono eseguite analisi sui set di dati. Questo succede contemporaneamente? Cosa succede prima?

  3. Per rimuovere i dati non identificati, viene effettuata una richiesta al server AWS, che restituisce anche l'identificativo opaco. Quindi, al server TrueVault verrà inviata una richiesta per identificare l'utente associato all'identificatore opaco. È questo il giusto ordine degli eventi?

  4. I dati verranno ri-identificati nell'applicazione client quando richiesti da un utente autenticato.

Qual è la sequenza di eventi qui? I dati PHI vengono inviati per la prima volta al server TV, quindi un ID opaco viene inviato ad AWS insieme ai dati separati? Quali informazioni ha l'applicazione client in qualsiasi momento? La chiarezza sul processo sarebbe apprezzata.

    
posta HSuman 10.06.2018 - 17:19
fonte

1 risposta

1

TrueVault consiglia di eseguire il deidentificazione dei dati e la reidentificazione del lato client (all'interno della logica della tua app web o mobile). Questo rende due flussi interessanti:

De-identificazione

  1. I dati vengono inseriti nella tua applicazione dall'utente.
  2. La tua applicazione (ad esempio codice JavaScript in un browser o codice Swift su un dispositivo iOS) suddividerà i dati in ciò che sta identificando (nomi, numeri di telefono, ecc.) e ciò che non identifica (altri dati sanitari).
  3. Le informazioni identificative vengono inviate direttamente a TrueVault dall'applicazione client tramite l'API TrueVault. Idealmente l'utente finale è autenticato come utente TrueVault, quindi le autorizzazioni API possono essere definite in modo granulare . L'API restituisce un identificatore opaco che può essere associato ai dati non identificati e memorizzati sul server.
  4. I dati sulla salute non identificati (insieme all'ID TrueVault) vengono inviati al tuo server. Il tuo server non gestisce i dati identificativi e amp; dati sanitari, quindi non rientra nel campo di applicazione dei regolamenti HIPAA.

Re-identificazione

Supponiamo che i tuoi utenti finali vogliano cercare i dati in base ai criteri memorizzati sul tuo server (ad es. pressione sanguigna) ma vogliono vedere i dati identificativi nel set di risultati. Questa reidentificazione dovrebbe avvenire sul cliente. Qualcosa come:

  1. Il dispositivo client effettua una richiesta al tuo server per recuperare le informazioni corrispondenti alla query.
  2. Il dispositivo client estrae gli ID TrueVault dai risultati del server. Questi ID sono opachi, non identificano, ma possono essere utilizzati per recuperare i dati identificativi dall'API TrueVault (se correttamente autenticato).
  3. Il dispositivo client richiede l'identificazione dei dati dall'API TrueVault corrispondente agli ID TrueVault restituiti dal server. Idealmente l'utente finale è autenticato come utente TrueVault, quindi le autorizzazioni API possono essere definite in modo granulare .
  4. Il dispositivo client unisce i set di dati in modo che l'interfaccia utente mostri una vista ri-identificata dei dati.

conformità

Seguendo questi passaggi, puoi creare un'esperienza utente senza soluzione di continuità. Non c'è motivo per cui l'utente finale debba sapere che stai de-identificando e ri-identificando i dati.

Questo processo è progettato per mantenere la tua infrastruttura server libera dalle normative HIPAA, quindi puoi ospitare questi dati deidentificati in modo non conforme se lo desideri. Questo è tutto sopra-bordo con HHS, hanno anche una guida specifica su di esso: link .

Evitando di memorizzare PHI identificate sui server, è possibile saltare le protezioni fisiche e tecniche applicabili all'infrastruttura lato server. Si prega di comprendere che non si evitano completamente i requisiti amministrativi di HIPAA. Ad esempio, nel sistema sopra descritto ci sono ancora esseri umani che guardano il PHI identificato. Questi umani devono essere addestrati e il loro accesso deve essere limitato alla quantità minima necessaria per svolgere il loro lavoro. Tutto questo lavoro è un requisito irrinunciabile se si sta realizzando un'applicazione che deve essere conforme a HIPAA, indipendentemente dal fatto che si utilizzi TrueVault o meno. Ciò che TrueVault ti risparmia è tutto il lavoro necessario per disporre di un'infrastruttura sicura e conforme per l'archiviazione dei dati, la manutenzione dei log di audit, backup sicuri, alta disponibilità, controllo dell'accesso, gestione degli utenti e molto altro ancora.

    
risposta data 11.06.2018 - 23:15
fonte

Leggi altre domande sui tag