Архитектура на съгласието
Съгласието не е отметка в поле.
GDPR изисква това от 2018 г.; EHDS Article 71 го направи приложимо миналата година. Decentralized Key Management е единствената архитектура, която може да изпълни оттеглянето на съгласието през институционалните граници.
Заявете 30-минутен преглед на архитектурата на съгласиетоПет регулаторни режима, сближаващи се в 24-месечен прозорец
Съгласието вече не е организационна опция. В Европа и Швейцария пет отделни регулаторни режима превърнаха отказа от съгласие в твърдо правно задължение — всеки изработен независимо от останалите. Те споделят една обща черта: предполагат, че администраторът на данни може при поискване да спре обработката на лични данни, да разпространи тази забрана към всяка последваща страна и да го докаже по-късно. Централизираната инфраструктура за идентичност никога не е проектирана да предоставя нито една от тези гаранции.
-
EHDS Article 71
В сила от 26 март 2025 г.
Отказът от съгласие като законно право; Article 71(8) изключва регистри за повторна идентификация; Recital 54 задължава обратимостта.
-
GDPR Art 7(3) + Art 17(2)
В сила от 25 май 2018 г.
Оттеглянето трябва да е толкова лесно, колкото даването на съгласие; администраторите трябва да разпространят изтриването към всеки последващ получател.
-
eIDAS 2.0 Article 5a
В сила от 20 май 2024 г.; портфейли до Q4 2026
Контролирани от гражданина портфейли за идентичност (identity wallets) с избирателно разкриване и задължения за невъзможност за свързване (unlinkability) към разчитащите страни.
-
Швейцарски FADP / HFG ревизия
FADP в сила от 1 септември 2023 г.; изменението на HFG в консултация
Задължение за оттегляне на съгласие при вторично изследователско ползване; изрична забрана за повторна идентификация на псевдонимизирани данни.
-
Германски PDSG
В сила от 20 октомври 2020 г.
Контролиран от пациента достъп до електронни здравни досиета (ePA); гранулиран отказ по категория данни, приложим спрямо всички доставчици.
Всеки поотделно е преодолим. Заедно правят централизираната CA архитектура недостатъчна.
Петте инженерни инварианти
Прочетете петте режима така, както би ги прочел един инженер. Отстранете правния език и остава списък от пет технически инварианта, които реализиращата инфраструктура трябва да удовлетворява. Никой от тях не е незадължителен. Никой не може да се договори чрез разумен договорен език. Всеки е назован, по клауза, в първично законодателство.
Кликнете върху (i) за обосновката · Кликнете, за да разширите диаграмата
-
Идентификатори с обхват на личността
Идентификаторът, контролиран от субекта на данните, трябва да е коренът на доверие (trust root), а не идентификатор, издаден от разчитаща страна. EHDS Recital 54 и eIDAS 2.0 Article 5a назовават това директно: гражданинът трябва да може да действа, без администраторът да го търси в отделен регистър. Всяка архитектура, която зависи от това администраторът да сече и съхранява идентификатора, се проваля тук от самото начало.
-
Проверимо маркирано с времева марка оттегляне
Оттеглянето трябва да е криптографски подписано (cryptographically signed), маркирано с времева марка събитие, което регулаторът (и бъдещ съд) може да провери, без да се доверява на записите на администратора. GDPR Article 7(3) е изричен: доказателствената тежест е върху администратора. Ред в вътрешна база данни не е доказателство в никой форум, в който администраторът е ответникът.
-
Обратимост без повторна идентификация
Recital 54 на EHDS изисква отказът от съгласие да остава обратим — гражданинът може да се върне — без някой да трябва да повторно идентифицира (re-identify) основните записи. Това изисква отказът да действа срещу удостоверение, контролирано от субекта, а не срещу таблица за съпоставяне на страна-сървър. Централизираните регистри за съгласие се провалят тук структурно.
-
Разпространение между администратори
GDPR Article 17(2) и EHDS Article 71 изискват оттеглянето да се разпространи до всеки последващ получател. На практика това означава, че първоначалният администратор не може просто да обнови своя локален ред — всяка страна, получила някога данните, трябва повторно да удостовери упълномощаването и да установи, че то е отменено. Федерацията може да направи това само като споделя идентификатори, което нарушава следващия инвариант.
-
Невъзможност за свързване
eIDAS 2.0 Article 5a изисква разчитащите страни да не могат да корелират един и същи гражданин в отделни транзакции без съгласие. Article 71(8) на EHDS изключва централизирания междуорганизационен идентификатор, който би направил федерираното разпространение тривиално. Двата инварианта заедно — разпространи, но не корелирай — са това, което убива конвенционалните архитектури.
X.509 удовлетворява нула. Федерацията удовлетворява разпространението, като нарушава невъзможността за свързване. DKMS удовлетворява всичките пет.
Капанът на Article 71(8)
Интуитивният инженерен отговор на „зачитай отказа от съгласие в мрежата" е да се поддържа списък с идентификаторите на отказалите се — централно поддържан регистър за забрана на обработката, който всяка последваща система проверява, преди да докосне запис. Article 71(8) на EHDS конкретно забранява точно тази конструкция. Клаузата забранява на притежателите на данни да придобиват или съхраняват допълнителни идентификационни данни единствено с цел зачитане на отказа от съгласие.
Логиката, изрично посочена в Recital 54, е, че самият регистър се превръща в база данни за повторна идентификация — точно вредата, която регламентът е написан да предотврати. Веднага щом поддържате списък с „хора, отказали съгласие", сте възстановили централната база за атаки (honeypot). Структурното следствие е неизбежно: сигналът за отказ трябва да пътува с удостоверение, контролирано от субекта, а не в списък, поддържан от администратора.
The DKMS thesis DKMS е отговорът
Децентрализираното управление на ключове (Decentralized Key Management) е първата структурно стабилна основа за зачитане на отказа от съгласие изцяло — в условия на междуорганизационен поток, след-разкриване и регулаторно наблюдение.
(Децентрализираното управление на ключове се базира на KERI — Key Event Receipt Infrastructure, отворена спецификация на Trust over IP Foundation.)
Как работи:
- Контролиращият AID на потребителя е коренът на доверие. Упълномощаванията се свързват с него криптографски, не с акаунт, издаден от администратора.
- Всяко упълномощаване е закотвено в журнала на ключовите събития (Key Event Log, KEL) на AID — само-добавящ се, свързан с хеш запис, чието състояние субектът може да докаже едностранно.
- Оттеглянето е ротация на ключ, извършена от самия субект. Старият ключ е обявен за невалиден; събитието за ротация е криптографски подписано и маркирано с времева марка в KEL.
- Последващите страни, притежаващи остарели удостоверения, трябва да се удостоверят повторно спрямо актуалното състояние на KEL. Оттеглянето се разпространява, като е неуспешно при всеки последващ верификатор.
Нищо в протокола не изисква централен оператор. Нищо не изисква разчитащите страни да споделят идентификатори. Нищо не изисква регулаторът да се доверява на записите на администратора пред тези на субекта. Всеки от петте инварианта е удовлетворен по конструкция, а не по одит.
Където DKMS доминира — и където не предлага полза
Честността относно обхвата е това, което прави тезата защитима. DKMS доминира при четири условия: потоци от данни между организации, оттегляне след разкриване, регулаторно наблюдавана обработка и противопоставящи се насрещни страни. Извън тези условия — едноарендаторни натоварвания, производни артефакти като тегла на обучени ML модели, вече направени резервни копия преди оттеглянето и единична нечестна насрещна страна, действаща сама — DKMS осигурява криминалистично откривание, но не превенция.
Извън четирите условия, при които DKMS доминира, централизираният CMK е рационален избор. Казването на това прави тезата по-силна.
Доказателство от продукционна среда
HIN — Health Info Net — е гръбнакът на здравната информация в Швейцария, свързващ болници, клиники и специализирани доставчици през кантоналните граници. SEAL — слоят за верифицируема доставка на имейл, който Vereign предоставя в рамките на HIN — е в production днес и пренася над 800 000 верифицирани съобщения месечно — доказателство, че Vereign вече оперира production-grade инфраструктура вътре в швейцарското здравеопазване.
Stargate — runtime средата за Decentralized Key Management, която въвежда в оперативна употреба четиристъпковия opt-out механизъм, описан по-горе — влиза в ранен production през юни 2026 г.
FHIR слоят на Stargate — същите гаранции, приложени към обмена на клинични записи, а не само към съобщения — днес е архитектурно разработен. Преминаването му в production зависи от onboarding от страна на болниците; най-ранната реалистична дата е септември 2026 г.
Пет инцидента, доказващи структурния модел
- Kaiser Foundation Health Plan — USD 47,5 млн. извънсъдебно споразумение по колективен иск (2026). Данни от пациентски портал изтекоха към рекламни платформи чрез вградени проследяващи пиксели. Архитектурата нямаше механизъм субектът да оттегли последващото разпространение.
- Sutter Health — USD 21,5 млн. извънсъдебно споразумение по колективен иск (2026). Същият модел: тагове на трети страни на страна портал, без примитив за отмяна, контролиран от субекта, без възможност да се докаже не-обработка след събитието.
- NHS National Data Opt-Out (2021) — признание за невъзможност за ретроактивно действие; програмата GPDPR беше забавена, защото архитектурата не можеше да зачете оттеглянето срещу данни вече споделени с последващи изследователи.
- SingHealth (2018) — 1,5 млн. записа бяха пробити, защото пациентските данни се намираха в единична монолитна база без криптографски граници на пациента. Субектът нямаше какво да отмени; нямаше ключ за ротация.
- DigiNotar (2011) — компрометирането на коренния CA накара браузърите да не се доверяват на всеки сертификат, издаван някога от този CA. Субектите нямаха никаква архитектурна свобода: техните идентификатори и отношения на доверие бяха изцяло контролирани от оператора.
Всеки централизиран инцидент споделя една обща черта: потребителят нямаше архитектурна свобода.
Откъде да започнете
Ако Вашата организация обработва лични здравни, финансови или регулирани данни и е изложена на някой от петте режима по-горе, следващата стъпка е 30-минутен преглед на архитектурата. Нанасяме Вашия текущ поток за съгласие върху петте инварианта, установяваме пропуските и Ви казваме честно дали DKMS е правилният отговор за Вашата среда.
Често задавани въпроси
- Какво изисква EHDS Article 71?
- EHDS Article 71 (в сила от 26 март 2025 г.) дава на всеки гражданин на ЕС право да откаже вторично ползване на лични здравни данни. Article 71(8) забранява на притежателите на данни да придобиват допълнителни идентификационни данни единствено за зачитане на отказа — изключвайки централизирани реализации на „списък с отказали се идентификатори", тъй като самият списък е забранен запис за повторна идентификация. Recital 54 задължава отказът да е обратим и в свободна форма.
- Защо централизиран регистър за съгласие не може да работи?
- Article 71(8) го забранява изрично. Самият регистър се превръща в запис за повторна идентификация — точно това, което регламентът е проектиран да предотврати. Структурният отговор изисква идентификатори, контролирани от субекта, а не централен списък, контролиран от оператора.
- Гарантира ли DKMS прилагането на съгласието?
- Не. DKMS е първата структурно стабилна основа за зачитане на отказа от съгласие изцяло в условия на междуорганизационен поток, след-разкриване и регулаторно наблюдение. Извън тези условия — едноарендаторни натоварвания, производни като тегла на ML модели, вече направени резервни копия, единична нечестна насрещна страна — DKMS осигурява криминалистично откривание, но не превенция.
- Как DKMS си взаимодейства с насрещни страни, използващи X.509 / S/MIME?
- Чрез мостове S/MIME, закотвени в KERI (KERI-anchored S/MIME bridges), позволяващи оттеглянето да се разпространи към страни, ползващи X.509. Мостът закотвя X.509 сертификата към KERI AID; оттеглянето на съгласие задейства ротация на ключа на AID; последващите X.509 верификатори трябва повторно да изтеглят и удостоверят.