Tillbaka till BloggenHälsovård

HIPAA i molnet: Varför Zero-Knowledge-arkitektur är...

Affärsassociateavtal förhindrar inte HIPAA-överträdelser när din moln-AI-leverantör bearbetar PHI i klartext.

March 10, 20269 min läsning
HIPAA compliancezero-knowledge architecturePHI anonymizationcloud securityBAA limitations

Efterlevnadsantagandet som vårdorganisationer får fel

Varje vårdorganisation som implementerar moln-AI-verktyg får samma råd från sitt juridiska team: skriv under ett Affärsassociateavtal med leverantören och du är skyddad under HIPAA.

Kravet på BAA är verkligt. HIPAA:s sekretessregel kräver att täckta enheter ska utföra BAAs med affärsassociate — leverantörer som skapar, tar emot, upprätthåller eller överför skyddad hälsinformation på deras vägnar. AI-leverantören som bearbetar dina kliniska anteckningar behöver en BAA innan de rör den datan.

Men BAA-kravet adresserar den avtalsmässiga relationen mellan organisationer. Det tar inte hänsyn till vad som händer med PHI på leverantörens infrastruktur efter att kontraktet har undertecknats.

Den kritiska frågan är inte huruvida du har en BAA. Det handlar om huruvida leverantören kan få tillgång till din PHI i klartext — och vad som händer med den datan när de upplever en överträdelse.

Vad ett Affärsassociateavtal faktiskt täcker

Ett BAA fastställer att en affärsassociate kommer att:

  • Använda PHI endast för de syften som anges i avtalet
  • Genomföra lämpliga skyddsåtgärder för att skydda PHI
  • Rapportera eventuella PHI-överträdelser till den täckta enheten
  • Återlämna eller förstöra PHI vid avtalets upphörande

BAA är en avtalsenlig skyldighet. Affärsassociate åtar sig att hantera PHI ansvarsfullt, implementera rimlig säkerhet och meddela den täckta enheten om något går fel.

Vad BAA inte gör:

  • Förhindra att affärsassociate-systemen blir överträdda
  • Eliminera affärsassociate:s tekniska tillgång till PHI i dekrypterad form
  • Skydda den täckta enheten från HIPAA-ansvar när affärsassociate blir överträd

När en moln-AI-leverantör blir överträd och deras serverbaserade lagring innehåller dina patienters PHI i dekrypterbar form, uppfylls skyldigheten att rapportera överträdelsen av BAA — men PHI-exponeringen är verklig, patienter skadas och den täckta enheten står inför en HIPAA-efterlevnadsundersökning oavsett vilket kontrakt som undertecknades.

Problemet med serverbaserad PHI

Moln-AI-verktyg som bearbetar vårddata fungerar på en grundläggande arkitektur: datan reser till leverantörens servrar, bearbetas där av AI-modellen och resultaten returneras till användaren. För att detta ska fungera måste leverantörens infrastruktur ha tillgång till datan i en form som AI-modellen kan bearbeta.

Det betyder antingen att datan är okrypterad på leverantörens servrar, eller att krypteringen hanteras av leverantören med nycklar som leverantören kontrollerar.

Leverantörskontrollerad kryptering är inte end-to-end-kryptering. Om leverantören har nycklarna kan leverantören dekryptera. Om leverantören kan dekryptera, exponerar en komprometterad leverantörsserver din data i läsbar form.

Detta är arkitekturen som BAAs inte adresserar. BAA kräver att leverantören använder "lämpliga skyddsåtgärder" — men serverbaserad kryptering som kontrolleras av leverantören uppfyller det kravet avtalsmässigt, även om det inte ger något skydd mot överträdelser på leverantörssidan.

Vårddata som bearbetas av moln-AI under dessa förhållanden har en specifik riskprofil: PHI som används för att generera AI-assisterad klinisk dokumentation, faktureringskoder eller vårdplaner existerar i leverantörens infrastruktur i en form som kan läsas om den infrastrukturen komprometteras.

HIPAA-efterlevnad gör ingen åtskillnad mellan "vi blev överträdna men vi hade en BAA" och "vi blev överträdna." Den täckta enhetens patienters PHI exponerades. Den täckta enheten hade en skyldighet att skydda den. Den tekniska implementeringen av det skyddet avgör om skyldigheten uppfylldes — inte kontraktet.

Vad Zero-Knowledge-arkitektur förändrar

Zero-knowledge-arkitektur adresserar problemet med serverbaserad åtkomst på arkitektonisk nivå.

I en zero-knowledge-implementation anonymiseras PHI innan den lämnar den täckta enhetens miljö. AI-leverantören får anonymiserad data — kliniska anteckningar med patientidentifierare ersatta av strukturerade token, faktureringsregister med namn och kontonummer substituerade, vårdplaner med demografisk information borttagen.

AI-modellen bearbetar det anonymiserade innehållet och returnerar resultat. Den täckta enheten återkopplar resultaten med den ursprungliga patientjournalen med hjälp av token-mappningen, som aldrig överfördes till leverantören.

Vad detta förändrar:

Leverantören får aldrig PHI. Kliniska anteckningar som bearbetas genom zero-knowledge-anonymisering innehåller inga namn, födelsedatum, adresser, medicinska journalnummer eller andra HIPAA-definierade PHI-identifierare. Leverantörens AI-modell arbetar med anonymiserad data.

En leverantörsöverträdelser exponerar ingen PHI. Om AI-leverantörens infrastruktur komprometteras, innehåller datan som lagras där anonymiserat innehåll utan patientidentifierbar information. Överträdelsen kan inte resultera i PHI-exponering eftersom PHI aldrig överfördes.

BAA-kraven uppfylls på en högre standard. Den täckta enheten har implementerat tekniska skyddsåtgärder som överstiger den avtalsenliga minimikravet — inte för att BAA kräver det, utan för att arkitekturen gör PHI-exponering tekniskt omöjlig snarare än bara avtalsmässigt förbjuden.

Den efterlevnadsstandard som faktiskt gäller

HIPAA-efterlevnad under HHS Office for Civil Rights fokuserar på huruvida täckta enheter implementerade rimliga och lämpliga skyddsåtgärder för att skydda PHI. "Rimliga och lämpliga" utvärderas mot risken för PHI, sannolikheten för kompromiss och kostnaden för tillgängliga skyddsåtgärder.

Moln-AI-leverantörer som bearbetar PHI under BAAs har upplevt överträdelser. Risken är inte hypotetisk. Frågan som efterlevnadsutredare ställer är huruvida den täckta enheten implementerade skyddsåtgärder som adresserade den kända riskprofilen för deras leverantörsrelationer.

En täckt enhet som förlitade sig på en BAA och leverantörskontrollerad serverbaserad kryptering tog en avtalsmässig ansats till ett tekniskt problem. En täckt enhet som implementerade zero-knowledge-anonymisering innan de överförde någon PHI till AI-leverantörer tog en teknisk ansats som eliminerade exponeringen.

Den andra ansatsen adresserar efterlevnadsfrågan: PHI var aldrig i leverantörens besittning i användbar form. Det finns ingen överträdelse att rapportera, ingen patient att informera, ingen efterlevnadsundersökning att svara på — eftersom arkitekturen gjorde felaktighetsläget omöjligt.

För vårdorganisationer som utvärderar antagandet av moln-AI är efterlevnadsramverket inte "skaffa en BAA och gå vidare." Det är "säkerställ att PHI aldrig når en leverantörsmiljö i återvinningsbar form." BAA uppfyller den avtalsenliga skyldigheten. Zero-knowledge-arkitektur uppfyller den tekniska.

Redo att skydda din data?

Börja anonymisera PII med 285+ entitetstyper på 48 språk.