ブログに戻る医療

クラウドにおけるHIPAA:ゼロナレッジアーキテクチャがPHI匿名化の唯一の準拠パスである理由

ビジネスアソシエイト契約は、クラウドAIベンダーが平文でPHIを処理する場合、HIPAA違反を防ぎません。ゼロナレッジアーキテクチャが何を変えるのかを見てみましょう。

March 10, 20269 分で読めます
HIPAA compliancezero-knowledge architecturePHI anonymizationcloud securityBAA limitations

医療機関が誤解しているコンプライアンスの前提

クラウドAIツールを導入するすべての医療機関は、法務チームから同じアドバイスを受けます:ベンダーとビジネスアソシエイト契約を締結すれば、HIPAAの下で保護されます。

BAAの要件は現実です。HIPAAのプライバシールールは、対象となる事業体がビジネスアソシエイトとのBAAを締結することを要求しています。これは、保護された健康情報を作成、受信、維持、または送信するベンダーです。臨床ノートを処理するAIベンダーは、そのデータに触れる前にBAAが必要です。

しかし、BAAの要件は、組織間の契約関係に対処するものであり、契約が締結された後にベンダーのインフラストラクチャ上でPHIに何が起こるかには対処していません。

重要な質問は、BAAを持っているかどうかではなく、ベンダーが平文であなたのPHIにアクセスできるかどうか、そして彼らが侵害を経験したときにそのデータに何が起こるかです。

ビジネスアソシエイト契約が実際にカバーするもの

BAAは、ビジネスアソシエイトが以下を行うことを確立します:

  • 契約で指定された目的のためにのみPHIを使用する
  • PHIを保護するための適切な安全策を実施する
  • PHIの侵害を対象となる事業体に報告する
  • 契約終了時にPHIを返却または破棄する

BAAは契約上の義務です。ビジネスアソシエイトは、PHIを責任を持って取り扱い、合理的なセキュリティを実施し、何かがうまくいかなかった場合には対象となる事業体に通知することを約束します。

BAAが行わないこと:

  • ビジネスアソシエイトのシステムが侵害されるのを防ぐこと
  • ビジネスアソシエイトの技術的なPHIへのアクセスを排除すること
  • ビジネスアソシエイトが侵害された場合に対象となる事業体をHIPAAの責任から保護すること

クラウドAIベンダーが侵害され、彼らのサーバーサイドストレージにあなたの患者のPHIが復号可能な形式で含まれている場合、侵害通知義務はBAAによって満たされますが、PHIの露出は現実であり、患者が害を受け、対象となる事業体は契約が何であれHIPAAの執行調査に直面します。

サーバーサイドPHIの問題

医療データを処理するクラウドAIツールは、基本的なアーキテクチャに基づいています:データはベンダーのサーバーに送信され、AIモデルによって処理され、結果がユーザーに返されます。これが機能するためには、ベンダーのインフラストラクチャがAIモデルが処理できる形式でデータにアクセスできる必要があります。

つまり、データがベンダーのサーバー上で暗号化されていないか、暗号化はベンダーが制御する鍵を使用してベンダーによって処理される必要があります。

ベンダーが制御する暗号化はエンドツーエンドの暗号化ではありません。もしベンダーが鍵を保持している場合、ベンダーは復号化できます。もしベンダーが復号化できる場合、侵害されたベンダーサーバーはあなたのデータを可読形式で露出させます。

これがBAAが対処しないアーキテクチャです。BAAはベンダーに「適切な安全策」を使用することを要求しますが、ベンダーが制御するサーバーサイド暗号化は契約上その要件を満たしますが、ベンダー側の侵害に対する保護は提供しません。

これらの条件下でクラウドAIによって処理される医療データは特定のリスクプロファイルを持っています:AI支援の臨床文書、請求コード、またはケアプランを生成するために使用されるPHIは、侵害された場合に読み取れる形式でベンダーのインフラストラクチャに存在します。

HIPAAの執行は「私たちは侵害されましたが、BAAがありました」と「私たちは侵害されました」を区別しません。対象となる事業体の患者のPHIが露出しました。対象となる事業体はそれを保護する義務がありました。その保護の技術的実装が、その義務が満たされたかどうかを決定します — 契約ではなく。

ゼロナレッジアーキテクチャが変えること

ゼロナレッジアーキテクチャは、アーキテクチャレベルでサーバーサイドアクセスの問題に対処します。

ゼロナレッジ実装では、PHIは対象となる事業体の環境を離れる前に匿名化されます。AIベンダーは匿名化されたデータを受け取ります — 患者識別子が構造化トークンに置き換えられた臨床ノート、名前と口座番号が置き換えられた請求記録、人口統計情報が削除されたケアプラン。

AIモデルは匿名化されたコンテンツを処理し、結果を返します。対象となる事業体は、元の患者記録と結果をトークンマッピングを使用して再関連付けします。このトークンマッピングは、ベンダーに送信されることはありません。

これが変わること:

ベンダーはPHIを受け取らない。 ゼロナレッジ匿名化を通じて処理された臨床ノートには、名前、生年月日、住所、医療記録番号、またはその他のHIPAAで定義されたPHI識別子は含まれていません。ベンダーのAIモデルは匿名化されたデータで動作します。

ベンダーの侵害はPHIを露出させない。 AIベンダーのインフラストラクチャが侵害された場合、そこに保存されているデータは患者識別情報を含まない匿名化されたコンテンツです。侵害はPHIの露出を引き起こすことはできません、なぜならPHIは決して送信されなかったからです。

BAAの要件はより高い基準で満たされる。 対象となる事業体は、契約上の最小要件を超える技術的安全策を実施しています — それはBAAが要求するからではなく、アーキテクチャがPHIの露出を技術的に不可能にするからです。

実際に有効なコンプライアンス基準

HHSの市民権局によるHIPAAの執行は、対象となる事業体がPHIを保護するために合理的かつ適切な安全策を実施したかどうかに焦点を当てています。「合理的かつ適切な」は、PHIへのリスク、侵害の可能性、および利用可能な安全策のコストに対して評価されます。

BAAの下でPHIを処理するクラウドAIベンダーは、侵害を経験しています。リスクは仮定的ではありません。執行調査官が尋ねる質問は、対象となる事業体がベンダー関係の既知のリスクプロファイルに対処する安全策を実施したかどうかです。

BAAに依存し、ベンダー制御のサーバーサイド暗号化を使用した対象となる事業体は、技術的な問題に対して契約的アプローチを取りました。PHIをAIベンダーに送信する前にゼロナレッジ匿名化を展開した対象となる事業体は、露出を排除する技術的アプローチを取りました。

2つ目のアプローチは執行の質問に対処します:PHIは決してベンダーの使用可能な形式での所有物ではありませんでした。報告する侵害はなく、通知する患者はおらず、対応する執行調査もありません — なぜならアーキテクチャが失敗モードを不可能にしたからです。

クラウドAIの導入を評価している医療機関にとって、コンプライアンスフレームワークは「BAAを取得して進む」ではなく、「PHIが回復可能な形式でベンダー環境に到達しないことを確保する」です。BAAは契約上の要件を満たします。ゼロナレッジアーキテクチャは技術的な要件を満たします。

出典:

データを保護する準備はできましたか?

48言語で285以上のエンティティタイプを使用してPIIを匿名化し始めましょう。