TrueVault consiglia di eseguire il deidentificazione dei dati e la reidentificazione del lato client (all'interno della logica della tua app web o mobile). Questo rende due flussi interessanti:
De-identificazione
- I dati vengono inseriti nella tua applicazione dall'utente.
- La tua applicazione (ad esempio codice JavaScript in un browser o codice Swift su un dispositivo iOS) suddividerà i dati in ciò che sta identificando (nomi, numeri di telefono, ecc.) e ciò che non identifica (altri dati sanitari).
- Le informazioni identificative vengono inviate direttamente a TrueVault dall'applicazione client tramite l'API TrueVault. Idealmente l'utente finale è autenticato come utente TrueVault, quindi le autorizzazioni API possono essere definite in modo granulare . L'API restituisce un identificatore opaco che può essere associato ai dati non identificati e memorizzati sul server.
- I dati sulla salute non identificati (insieme all'ID TrueVault) vengono inviati al tuo server. Il tuo server non gestisce i dati identificativi e amp; dati sanitari, quindi non rientra nel campo di applicazione dei regolamenti HIPAA.
Re-identificazione
Supponiamo che i tuoi utenti finali vogliano cercare i dati in base ai criteri memorizzati sul tuo server (ad es. pressione sanguigna) ma vogliono vedere i dati identificativi nel set di risultati. Questa reidentificazione dovrebbe avvenire sul cliente. Qualcosa come:
- Il dispositivo client effettua una richiesta al tuo server per recuperare le informazioni corrispondenti alla query.
- Il dispositivo client estrae gli ID TrueVault dai risultati del server. Questi ID sono opachi, non identificano, ma possono essere utilizzati per recuperare i dati identificativi dall'API TrueVault (se correttamente autenticato).
- Il dispositivo client richiede l'identificazione dei dati dall'API TrueVault corrispondente agli ID TrueVault restituiti dal server. Idealmente l'utente finale è autenticato come utente TrueVault, quindi le autorizzazioni API possono essere definite in modo granulare .
- Il dispositivo client unisce i set di dati in modo che l'interfaccia utente mostri una vista ri-identificata dei dati.
conformità
Seguendo questi passaggi, puoi creare un'esperienza utente senza soluzione di continuità. Non c'è motivo per cui l'utente finale debba sapere che stai de-identificando e ri-identificando i dati.
Questo processo è progettato per mantenere la tua infrastruttura server libera dalle normative HIPAA, quindi puoi ospitare questi dati deidentificati in modo non conforme se lo desideri. Questo è tutto sopra-bordo con HHS, hanno anche una guida specifica su di esso: link .
Evitando di memorizzare PHI identificate sui server, è possibile saltare le protezioni fisiche e tecniche applicabili all'infrastruttura lato server. Si prega di comprendere che non si evitano completamente i requisiti amministrativi di HIPAA. Ad esempio, nel sistema sopra descritto ci sono ancora esseri umani che guardano il PHI identificato. Questi umani devono essere addestrati e il loro accesso deve essere limitato alla quantità minima necessaria per svolgere il loro lavoro. Tutto questo lavoro è un requisito irrinunciabile se si sta realizzando un'applicazione che deve essere conforme a HIPAA, indipendentemente dal fatto che si utilizzi TrueVault o meno. Ciò che TrueVault ti risparmia è tutto il lavoro necessario per disporre di un'infrastruttura sicura e conforme per l'archiviazione dei dati, la manutenzione dei log di audit, backup sicuri, alta disponibilità, controllo dell'accesso, gestione degli utenti e molto altro ancora.