anonym.legal
Назад к блогуЗдравоохранение

Деидентифицирован, но не исчез: Обратимое шифрование...

Вы не можете связаться с Patient_001 для повторного визита. Комитеты по этике теперь требуют документированных протоколов реидентификации...

April 20, 20268 мин чтения
research re-identification protocollongitudinal study follow-upIRB pseudonymization requirementcontrolled re-identificationdeterministic encryption

Требование протокола реидентификации IRB

Комитеты по этике теперь обычно требуют от исследователей документировать их протокол реидентификации — а не только метод деидентификации. Документация должна одновременно подтверждать две вещи: что деидентифицированный набор данных не может быть реидентифицирован несанкционированными сторонами и что авторизованная реидентификация возможна при определенных условиях.

Это двойное требование отражает уроки долгосрочных исследований, где клинически значимые результаты возникли в середине исследования, но постоянная анонимизация помешала действовать на них. Принуждение к соблюдению GDPR увеличилось на 56% в 2024 году (Ежегодный отчет DLA Piper 2025), и исследовательское исключение ЕС по статье 89 специально требует псевдонимизации, а не постоянной анонимизации для исследовательских данных — признавая, что исследования требуют обратимости в контролируемых условиях.

Статья NEJM AI 2024 о деидентификации на основе LLM явно поднимает эту проблему: "деидентифицированные клинические заметки остаются статистически связанными с личностью через те корреляции, которые подтверждают их клиническую полезность." Рекомендация статьи: псевдонимизация с документированием хранения ключей, а не постоянная анонимизация, специально для сохранения возможности повторного контакта, необходимой для долгосрочных исследований.

Архитектура контролируемой реидентификации

Детерминированное шифрование AES-256-GCM генерирует последовательные токены: один и тот же идентификатор пациента всегда шифруется в один и тот же токен с использованием одного и того же ключа. "Patient_001" в базовой оценке шифруется в "[ENC:f8a2c...]" — тот же токен появляется в 3-месячном последующем визите, 12-месячном последующем визите и финальном анализе. Исследовательская группа может отслеживать долгосрочные данные пациента, используя зашифрованный токен в качестве стабильного идентификатора, не получая доступ к реальной личности.

Соглашение о хранении ключей удовлетворяет требованию EDPB о разделении ключей: исследовательская группа хранит зашифрованный набор данных. Назначенный хранитель данных хранит ключ расшифровки в отдельной системе управления ключами. Ни одна из сторон не может реидентифицировать участников без другой — исследовательская группа не может расшифровать без ключа, а хранитель ключа не может определить, какие записи принадлежат каким участникам без данных.

Когда реидентификация авторизована (одобрение этического комитета, вывод о необходимости предупреждения, требование регулятора), хранитель ключа применяет ключ к конкретным идентифицированным записям. Каждое событие расшифровки регистрируется: какие записи, когда, кем, под каким разрешением. Журнал аудита демонстрирует соблюдение требований статьи 89 GDPR к документированным мерам безопасности.

Практическая реализация

Для европейского онкологического исследовательского центра с когортой из 5000 пациентов: исследовательский набор данных анонимизируется с использованием обратимого шифрования перед распределением в сотрудничающие учреждения в трех странах. Исследовательская группа каждого учреждения может анализировать долгосрочные данные, используя зашифрованные токены пациентов. Ключ хранится у должностного лица по защите данных координирующего учреждения.

Когда анализ биомаркеров в середине исследования выявляет 47 участников с повышенными рисками, одобрение этического комитета инициирует формальный запрос на реидентификацию. Должностное лицо по защите данных расшифровывает 47 конкретных записей. Клиническая команда координирующего учреждения связывается с 47 реальными пациентами. Личности остальных 4953 участников остаются защищенными во всех трех сотрудничающих учреждениях.

Источники:

Готовы защитить ваши данные?

Начните анонимизацию PII с 285+ типов сущностей на 48 языках.