TrueVault recomienda realizar la desidentificación de datos y la reidentificación del lado del cliente (dentro de la lógica de su aplicación web o móvil). Esto hace dos flujos interesantes:
Desidentificación
- El usuario ingresa los datos en su aplicación.
- Su aplicación (por ejemplo, el código JavaScript en un navegador o el código Swift en un dispositivo iOS) dividirá esos datos en lo que identifica (nombres, números de teléfono, etc.) y lo que no identifica (otros datos de salud).
- La información de identificación se envía directamente a TrueVault desde la aplicación cliente a través de la API de TrueVault. Idealmente, el usuario final se autentica como usuario de TrueVault, por lo que los permisos de la API se pueden definir de forma granular . La API devuelve un identificador opaco que puede asociarse con los datos no identificados y almacenarse en su servidor.
- Los datos de salud no identificados (junto con el ID de TrueVault) se envían a su servidor. Su servidor no está manejando datos de identificación y amp; datos de salud, por lo que no está bajo el alcance de las regulaciones de HIPAA.
Re-identificación
Supongamos que los usuarios finales desean buscar datos en función de los criterios almacenados en su servidor (por ejemplo, la presión arterial) pero quieren ver los datos de identificación en el conjunto de resultados. Esta reidentificación debe ocurrir en el cliente. Algo como:
- El dispositivo cliente realiza una solicitud a su servidor para recuperar información que coincida con la consulta.
- El dispositivo cliente extrae los ID de TrueVault de los resultados del servidor. Estos identificadores son opacos, no se identifican, pero se pueden usar para recuperar datos de identificación de la API de TrueVault (si se autentican correctamente).
- El dispositivo del cliente solicita datos de identificación de la API de TrueVault correspondientes a los ID de TrueVault devueltos por su servidor. Idealmente, el usuario final se autentica como usuario de TrueVault, por lo que los permisos de la API se pueden definir de forma granular .
- El dispositivo cliente fusiona los conjuntos de datos para que la interfaz de usuario muestre una vista reidentificada de los datos.
Cumplimiento
Siguiendo estos pasos, puedes crear una experiencia de usuario perfecta. No hay razón para que el usuario final sepa que está desidentificando y reidentificando los datos.
Este proceso está diseñado para mantener su infraestructura de servidor libre de las regulaciones de HIPAA, para que pueda hospedar estos datos no identificados de una manera que no cumpla con los requisitos si así lo elige. Esto es todo sobre el HHS, incluso tienen una guía específica: enlace .
Al evitar almacenar la PHI identificada en sus servidores, puede omitir las medidas de seguridad físicas y técnicas que se aplican a la infraestructura del lado del servidor. Por favor, comprenda que no escapa por completo a los requisitos administrativos de HIPAA. Por ejemplo, en el sistema descrito anteriormente todavía hay seres humanos que buscan la PHI identificada. Esos humanos deben ser entrenados y su acceso debe estar limitado a la cantidad mínima necesaria para que puedan realizar su trabajo. Todo este trabajo es un requisito importante si está realizando una aplicación que debe ser compatible con HIPAA, ya sea que use TrueVault o no. Lo que TrueVault le ahorra es todo el trabajo para tener una infraestructura segura y compatible para almacenar datos, mantener registros de auditoría, copias de seguridad seguras, alta disponibilidad, controlar el acceso, administrar usuarios y mucho más.