Powrót do blogaSłużba zdrowia

HIPAA w Chmurze: Dlaczego Architektura Zero-Knowledge...

Umowy z Partnerami Biznesowymi nie zapobiegają naruszeniom HIPAA, gdy dostawca AI w chmurze przetwarza PHI w postaci niezaszyfrowanej.

March 10, 20269 min czytania
HIPAA compliancezero-knowledge architecturePHI anonymizationcloud securityBAA limitations

Założenie Zgodności, Które Błędnie Interpretują Organizacje Zdrowotne

Każda organizacja zdrowotna wdrażająca narzędzia AI w chmurze otrzymuje tę samą radę od swojego zespołu prawnego: podpisz Umowę z Partnerem Biznesowym z dostawcą, a będziesz chroniony na mocy HIPAA.

Wymóg BAA jest rzeczywisty. Zasada Prywatności HIPAA wymaga, aby podmioty objęte przepisami podpisały BAA z partnerami biznesowymi — dostawcami, którzy tworzą, otrzymują, przechowują lub przesyłają chronione informacje zdrowotne w ich imieniu. Dostawca AI, który przetwarza Twoje notatki kliniczne, potrzebuje BAA, zanim dotknie tych danych.

Jednak wymóg BAA dotyczy relacji umownej między organizacjami. Nie odnosi się do tego, co dzieje się z PHI na infrastrukturze dostawcy po podpisaniu umowy.

Kluczowe pytanie nie brzmi, czy masz BAA. To, czy dostawca ma dostęp do Twojego PHI w postaci niezaszyfrowanej — i co się dzieje z tymi danymi, gdy dojdzie do naruszenia.

Co Rzeczywiście Pokrywa Umowa z Partnerem Biznesowym

BAA ustanawia, że partner biznesowy:

  • Użyje PHI tylko do celów określonych w umowie
  • Wprowadzi odpowiednie zabezpieczenia, aby chronić PHI
  • Zgłosi wszelkie naruszenia PHI podmiotowi objętemu przepisami
  • Zwróci lub zniszczy PHI po zakończeniu umowy

BAA to zobowiązanie umowne. Partner biznesowy zobowiązuje się do odpowiedzialnego zarządzania PHI, wprowadzenia rozsądnych zabezpieczeń i powiadomienia podmiotu objętego przepisami, jeśli coś pójdzie nie tak.

Co BAA nie robi:

  • Nie zapobiega naruszeniom systemów partnera biznesowego
  • Nie eliminuje technicznego dostępu partnera biznesowego do PHI w postaci odszyfrowanej
  • Nie chroni podmiotu objętego przepisami przed odpowiedzialnością HIPAA, gdy partner biznesowy zostaje naruszony

Gdy dostawca AI w chmurze zostaje naruszony, a ich serwerowe przechowywanie zawiera PHI Twoich pacjentów w postaci odszyfrowanej, obowiązek powiadomienia o naruszeniu jest spełniony przez BAA — ale narażenie PHI jest rzeczywiste, pacjenci są poszkodowani, a podmiot objęty przepisami staje w obliczu dochodzenia w sprawie egzekucji HIPAA, niezależnie od tego, jaka umowa została podpisana.

Problem PHI po Stronie Serwera

Narzędzia AI w chmurze, które przetwarzają dane zdrowotne, działają na fundamentalnej architekturze: dane trafiają na serwery dostawcy, są tam przetwarzane przez model AI, a wyniki są zwracane do użytkownika. Aby to działało, infrastruktura dostawcy musi mieć dostęp do danych w formie, którą model AI może przetworzyć.

To oznacza, że dane są albo niezaszyfrowane na serwerach dostawcy, albo szyfrowanie jest obsługiwane przez dostawcę przy użyciu kluczy, które kontroluje dostawca.

Szyfrowanie kontrolowane przez dostawcę nie jest szyfrowaniem end-to-end. Jeśli dostawca ma klucze, dostawca może odszyfrować. Jeśli dostawca może odszyfrować, skompromitowany serwer dostawcy naraża Twoje dane w czytelnej formie.

To jest architektura, której BAA nie rozwiązuje. BAA wymaga, aby dostawca używał "odpowiednich zabezpieczeń" — ale szyfrowanie po stronie serwera kontrolowane przez dostawcę spełnia ten wymóg umowny, mimo że nie zapewnia ochrony przed naruszeniami po stronie dostawcy.

Dane zdrowotne przetwarzane przez AI w chmurze w tych warunkach mają specyficzny profil ryzyka: PHI używane do generowania dokumentacji klinicznej wspomaganej AI, kodów billingowych lub planów opieki istnieje w infrastrukturze dostawcy w formie, która może być odczytana, jeśli ta infrastruktura zostanie skompromitowana.

Egzekucja HIPAA nie rozróżnia między "zostaliśmy naruszeni, ale mieliśmy BAA" a "zostaliśmy naruszeni." PHI pacjentów podmiotu objętego przepisami zostało ujawnione. Podmiot objęty przepisami miał obowiązek je chronić. Techniczna implementacja tej ochrony decyduje o tym, czy obowiązek został spełniony — nie umowa.

Co Zmienia Architektura Zero-Knowledge

Architektura zero-knowledge rozwiązuje problem dostępu po stronie serwera na poziomie architektonicznym.

W implementacji zero-knowledge PHI jest anonimizowane zanim opuści środowisko podmiotu objętego przepisami. Dostawca AI otrzymuje zanonimizowane dane — notatki kliniczne z identyfikatorami pacjentów zastąpionymi przez strukturalne tokeny, rekordy billingowe z nazwiskami i numerami kont zastąpionymi, plany opieki z usuniętymi informacjami demograficznymi.

Model AI przetwarza zanonimizowaną treść i zwraca wyniki. Podmiot objęty przepisami ponownie łączy wyniki z oryginalnym rekordem pacjenta, używając mapowania tokenów, które nigdy nie zostało przesłane do dostawcy.

Co to zmienia:

Dostawca nigdy nie otrzymuje PHI. Notatki kliniczne przetwarzane przez zero-knowledge anonimizację nie zawierają nazwisk, dat urodzenia, adresów, numerów kartotek medycznych ani innych identyfikatorów PHI zdefiniowanych przez HIPAA. Model AI dostawcy działa na zanonimizowanych danych.

Naruszenie dostawcy nie ujawnia PHI. Jeśli infrastruktura dostawcy AI zostanie skompromitowana, dane przechowywane tam zawierają zanonimizowaną treść bez informacji identyfikujących pacjenta. Naruszenie nie może skutkować ujawnieniem PHI, ponieważ PHI nigdy nie zostało przesłane.

Wymogi BAA są spełnione na wyższym standardzie. Podmiot objęty przepisami wprowadził techniczne zabezpieczenia, które przewyższają umowne minimum — nie dlatego, że BAA tego wymaga, ale dlatego, że architektura czyni ujawnienie PHI technicznie niemożliwym, a nie tylko umownie zabronionym.

Standard Zgodności, Który Rzeczywiście Obowiązuje

Egzekucja HIPAA przez Biuro Praw Obywatelskich HHS koncentruje się na tym, czy podmioty objęte przepisami wprowadziły rozsądne i odpowiednie zabezpieczenia, aby chronić PHI. "Rozsądne i odpowiednie" jest oceniane w odniesieniu do ryzyka dla PHI, prawdopodobieństwa naruszenia i kosztów dostępnych zabezpieczeń.

Dostawcy AI w chmurze przetwarzający PHI w ramach BAA doświadczyli naruszeń. Ryzyko nie jest hipotetyczne. Pytanie, które zadają śledczy egzekucji, brzmi, czy podmiot objęty przepisami wprowadził zabezpieczenia, które odpowiadały znanemu profilowi ryzyka ich relacji z dostawcami.

Podmiot objęty przepisami, który polegał na BAA i szyfrowaniu po stronie serwera kontrolowanym przez dostawcę, przyjął umowną strategię w obliczu problemu technicznego. Podmiot objęty przepisami, który wdrożył anonimizację zero-knowledge przed przesłaniem jakiejkolwiek PHI do dostawców AI, przyjął techniczne podejście, które wyeliminowało narażenie.

Drugie podejście odpowiada na pytanie egzekucji: PHI nigdy nie było w posiadaniu dostawcy w użytecznej formie. Nie ma naruszenia do zgłoszenia, nie ma pacjenta do powiadomienia, nie ma dochodzenia egzekucyjnego do którego należy się odnieść — ponieważ architektura uczyniła tryb awarii niemożliwym.

Dla organizacji zdrowotnych oceniających wdrożenie AI w chmurze, ramy zgodności to nie "zdobądź BAA i działaj." To "zapewnij, że PHI nigdy nie dotrze do środowiska dostawcy w formie możliwej do odzyskania." BAA spełnia wymóg umowny. Architektura zero-knowledge spełnia wymóg techniczny.

Źródła:

Gotowy, aby chronić swoje dane?

Rozpocznij anonimizację PII z 285+ typami podmiotów w 48 językach.