Vaatimustenmukaisuuden oletus, jonka terveydenhuollon organisaatiot saavat väärin
Jokainen terveydenhuollon organisaatio, joka ottaa käyttöön pilvipalveluiden AI-työkaluja, saa saman neuvon oikeudelliselta tiimiltään: allekirjoita liiketoimintakumppanisopimus toimittajan kanssa, niin olet suojattu HIPAA:lta.
BAA-vaatimus on todellinen. HIPAA:n tietosuojalakien mukaan suojattujen tahojen on allekirjoitettava BAA:t liiketoimintakumppanien kanssa — toimittajien, jotka luovat, vastaanottavat, ylläpitävät tai siirtävät suojattua terveystietoa heidän puolestaan. AI-toimittajalla, joka käsittelee kliinisiä muistiinpanoja, on oltava BAA ennen kuin he käsittelevät näitä tietoja.
Mutta BAA-vaatimus käsittelee organisaatioiden välistä sopimussuhdetta. Se ei käsittele, mitä tapahtuu PHI:lle toimittajan infrastruktuurissa sopimuksen allekirjoittamisen jälkeen.
Kriittinen kysymys ei ole se, onko sinulla BAA. Se on se, voiko toimittaja käyttää PHI:tä selkokielisessä muodossa — ja mitä tapahtuu näille tiedoille, kun he kokevat tietomurron.
Mitä liiketoimintakumppanisopimus oikeasti kattaa
BAA määrittää, että liiketoimintakumppani:
- Käyttää PHI:tä vain sopimuksessa määriteltyihin tarkoituksiin
- Toteuttaa asianmukaiset suojatoimet PHI:n suojaamiseksi
- Ilmoittaa kaikista PHI-rikkomuksista suojatulle taholle
- Palauttaa tai tuhoaa PHI:n sopimuksen päättyessä
BAA on sopimusvelvoite. Liiketoimintakumppani sitoutuu käsittelemään PHI:tä vastuullisesti, toteuttamaan kohtuullisia turvallisuustoimia ja ilmoittamaan suojatulle taholle, jos jokin menee pieleen.
Mitä BAA ei tee:
- Estä liiketoimintakumppanin järjestelmiä joutumasta rikotuksi
- Poista liiketoimintakumppanin teknistä pääsyä PHI:hin salattuna
- Suojaa suojattua tahoa HIPAA-vastuulta, kun liiketoimintakumppani on rikottu
Kun pilvipalveluiden AI-toimittaja on rikottu ja heidän palvelinpuolen tallennustilassaan on potilaidesi PHI salattuna, rikkomusilmoitusvelvoite täyttyy BAA:n avulla — mutta PHI-altistus on todellinen, potilaat kärsivät, ja suojattu taho kohtaa HIPAA:n valvontakyselyn riippumatta siitä, mikä sopimus on allekirjoitettu.
Palvelinpuolen PHI-ongelma
Pilvipalveluiden AI-työkalut, jotka käsittelevät terveydenhuollon tietoja, toimivat perustavanlaatuisella arkkitehtuurilla: tiedot kulkevat toimittajan palvelimille, käsitellään siellä AI-mallin toimesta, ja tulokset palautetaan käyttäjälle. Jotta tämä toimisi, toimittajan infrastruktuurilla on oltava pääsy tietoihin muodossa, jota AI-malli voi käsitellä.
Se tarkoittaa, että tiedot ovat joko salaamattomia toimittajan palvelimilla tai salaus hoidetaan toimittajan toimesta käyttäen avaimia, joita toimittaja hallitsee.
Toimittajan hallitsema salaus ei ole päästä päähän -salausta. Jos toimittaja pitää avaimia, toimittaja voi purkaa salauksen. Jos toimittaja voi purkaa salauksen, vaarantunut toimittajan palvelin altistaa tietosi luettavassa muodossa.
Tämä on arkkitehtuuri, jota BAA:t eivät käsittele. BAA vaatii toimittajaa käyttämään "asianmukaisia suojatoimia" — mutta toimittajan hallitsema palvelinpuolen salaus täyttää tämän vaatimuksen sopimuksellisesti, vaikka se ei tarjoa suojaa toimittajan puolen rikkomuksilta.
Terveydenhuollon tiedot, joita käsitellään pilvipalveluiden AI:n alla näissä olosuhteissa, omaavat erityisen riskiprofiilin: PHI, jota käytetään AI-avusteisen kliinisen dokumentaation, laskutuskoodien tai hoitosuunnitelmien tuottamiseen, on olemassa toimittajan infrastruktuurissa muodossa, joka voidaan lukea, jos tämä infrastruktuuri on vaarantunut.
HIPAA:n valvonta ei erota "meitä on rikottu, mutta meillä oli BAA" ja "meitä on rikottu." Suojatun tahon potilaiden PHI oli altistettu. Suojatulla taholla oli velvollisuus suojata se. Tämän suojan tekninen toteutus on se, mikä määrittää, onko velvollisuus täytetty — ei sopimus.
Mitä nollatietoinen arkkitehtuuri muuttaa
Nollatietoinen arkkitehtuuri käsittelee palvelinpuolen pääsyongelman arkkitehtuuritasolla.
Nollatietoisen toteutuksen aikana PHI anonymisoidaan ennen kuin se poistuu suojatun tahon ympäristöstä. AI-toimittaja vastaanottaa anonymisoituja tietoja — kliinisiä muistiinpanoja, joissa potilastunnisteet on korvattu rakenteellisilla tokeneilla, laskutustietoja, joissa nimet ja tilinumerot on vaihdettu, hoitosuunnitelmia, joissa demografiset tiedot on poistettu.
AI-malli käsittelee anonymisoitua sisältöä ja palauttaa tulokset. Suojattu taho yhdistää tulokset alkuperäiseen potilastietoon käyttämällä token-kartoitusta, jota ei koskaan siirretty toimittajalle.
Mitä tämä muuttaa:
Toimittaja ei koskaan saa PHI:tä. Nollatietoisen anonymisoinnin kautta käsitellyt kliiniset muistiinpanot eivät sisällä nimiä, syntymäaikoja, osoitteita, potilastietojen numeroita tai muita HIPAA:n määrittelemiä PHI-tunnisteita. Toimittajan AI-malli toimii anonymisoiduilla tiedoilla.
Toimittajan rikkomus ei altista PHI:tä. Jos AI-toimittajan infrastruktuuri on vaarantunut, siellä tallennetut tiedot sisältävät anonymisoitua sisältöä, jossa ei ole potilastunnistettavaa tietoa. Rikkomus ei voi johtaa PHI-altistukseen, koska PHI:tä ei koskaan siirretty.
BAA-vaatimukset täyttyvät korkeammalla standardilla. Suojattu taho on toteuttanut teknisiä suojatoimia, jotka ylittävät sopimukselliset minimivaatimukset — ei siksi, että BAA vaatii sitä, vaan koska arkkitehtuuri tekee PHI-altistuksesta teknisesti mahdotonta sen sijaan, että se olisi vain sopimuksellisesti kielletty.
Vaatimustenmukaisuuden standardi, joka todella pitää
HIPAA:n valvonta HHS:n kansalaisoikeusviraston alla keskittyy siihen, ovatko suojatut tahot toteuttaneet kohtuullisia ja asianmukaisia suojatoimia PHI:n suojaamiseksi. "Kohtuullisia ja asianmukaisia" arvioidaan PHI:n riskin, vaarantumisen todennäköisyyden ja saatavilla olevien suojatoimien kustannusten perusteella.
Pilvipalveluiden AI-toimittajat, jotka käsittelevät PHI:tä BAA:n alla, ovat kokeneet rikkomuksia. Riski ei ole hypoteettinen. Kysymys, jonka valvontatutkijat esittävät, on se, ovatko suojatut tahot toteuttaneet suojatoimia, jotka käsittelevät heidän toimittajasuhteidensa tunnettua riskiprofiilia.
Suojattu taho, joka luotti BAA:han ja toimittajan hallitsemaan palvelinpuolen salausta, otti sopimusperusteisen lähestymistavan tekniseen ongelmaan. Suojattu taho, joka otti käyttöön nollatietoisen anonymisoinnin ennen PHI:n siirtämistä AI-toimittajille, otti teknisen lähestymistavan, joka poisti altistuksen.
Toinen lähestymistapa käsittelee valvontakysymystä: PHI ei koskaan ollut toimittajan hallussa käytettävässä muodossa. Ei ole rikkomusta ilmoitettavaksi, ei potilasta ilmoitettavaksi, ei valvontakyselyyn vastattavaksi — koska arkkitehtuuri teki epäonnistumisen mahdottomaksi.
Terveydenhuollon organisaatioille, jotka arvioivat pilvipalveluiden AI:n käyttöönottoa, vaatimustenmukaisuuden kehys ei ole "hanki BAA ja etene." Se on "varmista, että PHI ei koskaan saavuta toimittajan ympäristöä palautettavassa muodossa." BAA täyttää sopimusvelvoitteen. Nollatietoinen arkkitehtuuri täyttää teknisen velvoitteen.
Lähteet: