Arquitetura de consentimento
O consentimento não é uma caixa de verificação.
O RGPD exige-o desde 2018; EHDS Article 71 tornou-o exigível no ano passado. Decentralized Key Management é a única arquitetura capaz de honrar a retirada do consentimento através das fronteiras institucionais.
Agendar uma revisão de arquitetura de consentimento de 30 minutosCinco regimes a convergir numa janela de 24 meses
O consentimento deixou de ser uma conveniência organizacional. Em toda a Europa e na Suíça, cinco regimes regulatórios distintos tornaram a opt-out uma obrigação legal vinculativa — e cada um foi redigido de forma independente dos outros. Partilham uma característica: pressupõem que o responsável pelo tratamento de dados consegue interromper o uso de dados identificáveis a pedido, propagar essa paragem a todas as partes a jusante e prová-lo posteriormente. A infraestrutura de identidade centralizada nunca foi concebida para nenhuma dessas garantias.
-
EHDS Article 71
Em vigor desde 26 de março de 2025
Opt-out como direito legal; Article 71(8) impede registos de re-identificação; Recital 54 impõe a reversibilidade.
-
GDPR Art 7(3) + Art 17(2)
Em vigor desde 25 de maio de 2018
A retirada deve ser tão fácil quanto a concessão do consentimento; os responsáveis pelo tratamento devem propagar o apagamento a todos os destinatários a jusante.
-
eIDAS 2.0 Article 5a
Em vigor desde 20 de maio de 2024; carteiras até ao 4.º trimestre de 2026
Carteiras de identidade controladas pelo cidadão com divulgação seletiva e obrigações de não-correlação sobre as partes confiantes.
-
FADP / HFG suíço
FADP em vigor desde 1 de setembro de 2023; revisão da HFG em consulta
Dever de retirada do consentimento para uso secundário em investigação; proibição expressa de re-identificação de dados pseudonimizados.
-
PDSG alemão
Em vigor desde 20 de outubro de 2020
Acesso controlado pelo paciente aos registos ePA; opt-out granular por categoria de dados, aplicável entre prestadores.
Cada um isoladamente é gerível. Juntos, tornam a arquitetura CA centralizada insuficiente.
Os cinco invariantes de engenharia
Leia os cinco regimes como o faria um engenheiro. Retire a linguagem jurídica e o que fica é uma lista de cinco invariantes técnicos que a infraestrutura de implementação tem de satisfazer. Nenhum é opcional. Nenhum é negociável através de linguagem contratual razoável. Cada um está nomeado, por cláusula, em legislação primária.
Clique num (i) para a justificação · Clique para expandir o diagrama
-
Identificadores com âmbito pessoal
O identificador que o titular dos dados controla tem de ser a raiz de confiança, e não um identificador emitido por uma parte confiante. O EHDS Recital 54 e o eIDAS 2.0 Article 5a nomeiam-no diretamente: o cidadão tem de poder agir sem que o responsável pelo tratamento o consulte num registo separado. Qualquer arquitetura que dependa de o responsável pelo tratamento cunhar e armazenar o identificador falha aqui logo no primeiro dia.
-
Opt-out verificável com carimbo temporal
A retirada tem de ser um evento assinado criptograficamente e com carimbo temporal que o regulador (e um tribunal futuro) possa verificar sem confiar nos registos do responsável pelo tratamento. O GDPR Article 7(3) torna isso explícito: o responsável pelo tratamento suporta o ónus da prova. Uma linha numa base de dados interna não constitui prova em qualquer fórum onde o responsável pelo tratamento seja o réu.
-
Reversibilidade sem re-identificação
O Recital 54 do EHDS exige que a opt-out permaneça reversível — o cidadão pode voltar a optar por participar — sem que ninguém tenha de re-identificar os registos subjacentes. Isso exige que a opt-out opere sobre uma credencial que o titular controla, e não contra uma tabela de mapeamento do lado do servidor. Os registos de consentimento centralizados falham aqui de forma estrutural.
-
Propagação entre responsáveis pelo tratamento
O GDPR Article 17(2) e o EHDS Article 71 exigem que a retirada se propague a todos os destinatários a jusante. Na prática, isso significa que o responsável pelo tratamento original não pode simplesmente atualizar a sua linha local — cada parte que alguma vez recebeu os dados tem de re-autenticar a autorização e verificar que foi revogada. A federação só consegue fazer isso partilhando identificadores, o que viola o próximo invariante.
-
Não-correlação
O eIDAS 2.0 Article 5a exige que as partes confiantes não consigam correlacionar o mesmo cidadão em transações distintas sem consentimento. O Article 71(8) do EHDS impede o identificador centralizado entre organizações que tornaria a propagação federada trivial. Os dois invariantes em conjunto — propagar, mas não correlacionar — são o que inviabiliza as arquiteturas convencionais.
O X.509 não satisfaz nenhum. A federação satisfaz a propagação violando a não-correlação. O DKMS satisfaz os cinco.
A armadilha do Article 71(8)
A resposta de engenharia intuitiva a "respeitar a opt-out em toda a rede" é manter uma lista de identificadores que optaram por sair — um registo de não-processamento mantido centralmente que cada sistema a jusante consulta antes de tratar um registo. O Article 71(8) do EHDS proíbe especificamente esta construção. A cláusula proíbe os detentores de dados de adquirir ou armazenar dados de identificação adicionais unicamente com o objetivo de respeitar as opt-outs.
O raciocínio, explicitado no Recital 54, é que o próprio registo se torna uma base de dados de re-identificação — precisamente o dano que a regulamentação visava prevenir. Ao manter uma lista de "pessoas que optaram por sair", recria-se o ponto central de vulnerabilidade. A implicação estrutural é inevitável: o sinal de opt-out tem de viajar com uma credencial que o titular controla, e não numa lista que o responsável pelo tratamento mantém.
The DKMS thesis O DKMS é a resposta
A Gestão Descentralizada de Chaves é a primeira base estruturalmente sólida para honrar a retirada do consentimento de ponta a ponta em condições inter-organizacionais, pós-divulgação, sob supervisão regulatória.
(A Gestão Descentralizada de Chaves baseia-se em KERI, uma especificação aberta da Trust over IP Foundation.)
Como funciona:
- O AID de controlo do utilizador é a raiz de confiança. As autorizações encadeiam-se a ele criptograficamente, e não a uma conta emitida pelo responsável pelo tratamento.
- Cada autorização está ancorada no Key Event Log (KEL) do AID — um registo apenas-anexável e encadeado por hash que o titular pode provar unilateralmente.
- A retirada é uma rotação de chaves realizada pelo próprio titular. A chave antiga é invalidada; o evento de rotação é assinado e tem carimbo temporal no KEL.
- As partes a jusante que detêm credenciais desatualizadas têm de re-autenticar contra o estado mais recente do KEL. A retirada propaga-se por falhar de forma segura em cada verificador a jusante.
Nada no protocolo exige um operador central. Nada exige que as partes confiantes partilhem identificadores. Nada exige que o regulador confie nos registos do responsável pelo tratamento em detrimento dos do titular. Cada um dos cinco invariantes é satisfeito pela construção, e não pela auditoria.
Onde o DKMS domina — e onde não oferece vantagem
A honestidade sobre o âmbito é o que torna a tese defensável. O DKMS domina em quatro condições: fluxos de dados entre organizações, retirada pós-divulgação, processamento sob supervisão regulatória e contrapartes adversariais. Fora dessas condições — cargas de trabalho de inquilino único, artefactos derivados como pesos de modelos de ML treinados, cópias de segurança já realizadas antes da retirada e contrapartes individualmente desonestas — o DKMS fornece deteção forense mas não prevenção.
Fora das quatro condições em que o DKMS domina, o CMK centralizado é racional. Dizê-lo torna a tese mais forte.
Prova em produção
HIN — Health Info Net — é a espinha dorsal suíça da informação de saúde, ligando hospitais, clínicas e prestadores especializados para além das fronteiras cantonais. SEAL, a camada de entrega de email verificável que a Vereign disponibiliza dentro do HIN, está hoje em produção e transporta mais de 800.000 mensagens verificadas por mês — prova de que a Vereign já opera infraestrutura de nível produtivo dentro do sistema de saúde suíço.
Stargate, o runtime de Decentralized Key Management que coloca em uso operacional o mecanismo de retirada em quatro passos descrito acima, entra em produção antecipada em junho de 2026.
A camada FHIR do Stargate — as mesmas garantias aplicadas à troca de registos clínicos, e não apenas a mensagens — é hoje arquitetural. A sua passagem para produção depende do onboarding do lado hospitalar; a data mais realista é setembro de 2026.
Cinco incidentes que provam o padrão estrutural
- Kaiser Foundation Health Plan — acordo de ação coletiva de 47,5 milhões USD (2026). Dados do portal de pacientes divulgados a plataformas de publicidade através de píxeis de rastreio incorporados. A arquitetura não dispunha de mecanismo para o titular revogar a propagação a jusante.
- Sutter Health — acordo de ação coletiva de 21,5 milhões USD (2026). Mesmo padrão: etiquetas de terceiros no portal, sem primitiva de revogação controlada pelo titular, sem forma de provar a não-utilização após o facto.
- NHS National Data Opt-Out (2021) — admissão de não-retroatividade; o programa GPDPR foi adiado porque a arquitetura não conseguia respeitar a retirada contra dados já partilhados com investigadores a jusante.
- SingHealth (2018) — 1,5 milhões de registos comprometidos porque os dados dos pacientes residiam numa única base de dados monolítica sem fronteiras criptográficas por paciente. Não havia nada para o titular revogar; não havia chave a rodar.
- DigiNotar (2011) — o comprometimento da AC raiz levou os navegadores a desconfiar de todos os certificados que a AC alguma vez emitiu. Os titulares não tinham agência arquitetónica: os seus identificadores e relações de confiança eram inteiramente controlados pelo operador.
Cada incidente centralizado partilha uma característica: o utilizador não tinha agência arquitetónica.
Por onde começar
Se a sua organização trata dados identificáveis de saúde, financeiros ou pessoais regulados e está exposta a qualquer um dos cinco regimes acima, o próximo passo é uma revisão de arquitetura de 30 minutos. Mapeamos o seu fluxo de consentimento atual em relação aos cinco invariantes, identificamos as lacunas e informamos honestamente se o DKMS é a resposta certa para o seu ambiente.
Perguntas frequentes
- O que exige o EHDS Article 71?
- O EHDS Article 71 (em vigor desde 26 de março de 2025) confere a todos os cidadãos da UE o direito de se opor ao uso secundário de dados de saúde identificáveis. O Article 71(8) proíbe os detentores de dados de adquirir dados de identificação adicionais unicamente para honrar a opt-out — excluindo implementações de tipo "lista de IDs excluídos" porque a própria lista é um registo de re-identificação proibido. O Recital 54 impõe que a opt-out seja reversível e livre de condições.
- Por que razão um registo de consentimento centralizado não pode funcionar?
- O Article 71(8) proíbe-o explicitamente. O próprio registo torna-se um registo de re-identificação — precisamente o que a regulamentação visava prevenir. A resposta estrutural exige identificadores controlados pelo titular, e não uma lista controlada por um operador central.
- O DKMS garante a aplicação do consentimento?
- Não. O DKMS é a primeira base estruturalmente sólida para honrar a retirada do consentimento de ponta a ponta em condições inter-organizacionais, pós-divulgação e sob supervisão regulatória. Fora dessas condições — cargas de trabalho de inquilino único, derivados como pesos de modelos de ML, cópias de segurança já realizadas, contrapartes individualmente desonestas — o DKMS fornece deteção forense mas não prevenção.
- Como é que o DKMS interopera com contrapartes X.509 / S/MIME?
- Através de pontes S/MIME ancoradas em KERI que permitem a propagação da retirada entre partes que utilizam X.509. A ponte ancora o certificado X.509 a um AID KERI; a retirada do consentimento desencadeia a rotação da chave do AID; os verificadores X.509 a jusante têm de re-obter e re-autenticar.