¿Cómo funciona el proceso de desidentificación de TrueVault?

0

Estoy pensando en usar TrueVault, pero no estoy completamente seguro de la secuencia de eventos involucrados en la desidentificación de los datos y su reidentificación. Más información aquí . Aquí está el proceso, tal como lo entiendo, pero no sé exactamente en qué orden:

  1. La PHI se almacena en un servidor TrueVault compatible con HIPAA. TrueVault devuelve un identificador opaco que se puede almacenar junto con los datos no identificados en AWS.

  2. Para obtener estos datos, los datos se devuelven de dos fuentes diferentes: el servidor TrueVault y AWS, donde se realizan análisis de los conjuntos de datos. ¿Ocurre esto simultáneamente? ¿Qué pasa primero?

  3. Para extraer la desidentificación, se realiza una solicitud al servidor de AWS, que también devolvería el identificador opaco. Luego, se haría una solicitud al servidor TrueVault para identificar al usuario asociado con el identificador opaco. ¿Es este el orden correcto de los eventos?

  4. Los datos se volverían a identificar en la aplicación cliente cuando los solicite un usuario autenticado.

¿Cuál es la secuencia de eventos aquí? ¿Se envían los datos de PHI al servidor de TV y luego se envía un identificador opaco a AWS junto con los datos separados? ¿Qué información tiene la aplicación cliente en un momento dado? Se agradecería la claridad en el proceso.

    
pregunta HSuman 10.06.2018 - 17:19
fuente

1 respuesta

1

TrueVault recomienda realizar la desidentificación de datos y la reidentificación del lado del cliente (dentro de la lógica de su aplicación web o móvil). Esto hace dos flujos interesantes:

Desidentificación

  1. El usuario ingresa los datos en su aplicación.
  2. Su aplicación (por ejemplo, el código JavaScript en un navegador o el código Swift en un dispositivo iOS) dividirá esos datos en lo que identifica (nombres, números de teléfono, etc.) y lo que no identifica (otros datos de salud).
  3. La información de identificación se envía directamente a TrueVault desde la aplicación cliente a través de la API de TrueVault. Idealmente, el usuario final se autentica como usuario de TrueVault, por lo que los permisos de la API se pueden definir de forma granular . La API devuelve un identificador opaco que puede asociarse con los datos no identificados y almacenarse en su servidor.
  4. Los datos de salud no identificados (junto con el ID de TrueVault) se envían a su servidor. Su servidor no está manejando datos de identificación y amp; datos de salud, por lo que no está bajo el alcance de las regulaciones de HIPAA.

Re-identificación

Supongamos que los usuarios finales desean buscar datos en función de los criterios almacenados en su servidor (por ejemplo, la presión arterial) pero quieren ver los datos de identificación en el conjunto de resultados. Esta reidentificación debe ocurrir en el cliente. Algo como:

  1. El dispositivo cliente realiza una solicitud a su servidor para recuperar información que coincida con la consulta.
  2. El dispositivo cliente extrae los ID de TrueVault de los resultados del servidor. Estos identificadores son opacos, no se identifican, pero se pueden usar para recuperar datos de identificación de la API de TrueVault (si se autentican correctamente).
  3. El dispositivo del cliente solicita datos de identificación de la API de TrueVault correspondientes a los ID de TrueVault devueltos por su servidor. Idealmente, el usuario final se autentica como usuario de TrueVault, por lo que los permisos de la API se pueden definir de forma granular .
  4. El dispositivo cliente fusiona los conjuntos de datos para que la interfaz de usuario muestre una vista reidentificada de los datos.

Cumplimiento

Siguiendo estos pasos, puedes crear una experiencia de usuario perfecta. No hay razón para que el usuario final sepa que está desidentificando y reidentificando los datos.

Este proceso está diseñado para mantener su infraestructura de servidor libre de las regulaciones de HIPAA, para que pueda hospedar estos datos no identificados de una manera que no cumpla con los requisitos si así lo elige. Esto es todo sobre el HHS, incluso tienen una guía específica: enlace .

Al evitar almacenar la PHI identificada en sus servidores, puede omitir las medidas de seguridad físicas y técnicas que se aplican a la infraestructura del lado del servidor. Por favor, comprenda que no escapa por completo a los requisitos administrativos de HIPAA. Por ejemplo, en el sistema descrito anteriormente todavía hay seres humanos que buscan la PHI identificada. Esos humanos deben ser entrenados y su acceso debe estar limitado a la cantidad mínima necesaria para que puedan realizar su trabajo. Todo este trabajo es un requisito importante si está realizando una aplicación que debe ser compatible con HIPAA, ya sea que use TrueVault o no. Lo que TrueVault le ahorra es todo el trabajo para tener una infraestructura segura y compatible para almacenar datos, mantener registros de auditoría, copias de seguridad seguras, alta disponibilidad, controlar el acceso, administrar usuarios y mucho más.

    
respondido por el andrewmitchell 11.06.2018 - 23:15
fuente

Lea otras preguntas en las etiquetas