匿名化サービスとは
Azure Health Data Services の匿名化サービスを使用すると、医療機関は臨床データを匿名化できるため、結果として得られるデータは臨床的関連性と分布を維持するのと同時に、1996 年の医療保険の携行性と責任に関する法律 (HIPAA) のプライバシー規則も順守できます。 このサービスは最先端の機械学習モデルを使用して、臨床ノート、トランスクリプト、メッセージ、臨床試験などの非構造化テキストから、HIPAA 18 の保護された医療情報 (PHI) 識別子を含む 28 のエンティティの抽出、リダクト、代理使用を自動的に行います。
調査、分析、機械学習で匿名化データを使用する
匿名化サービスにより、これまで匿名化が困難だったデータが利用可能になるため、組織が調査を実施し、分析から分析情報を得ることができるようになります。 匿名化サービスでは、タグ付け、リダクト、PHI 代理の 3 つの操作がサポートされています。 匿名化サービスには、次のような多くの利点があります。
代理: 代理 (置換) は、PHI 保護のベスト プラクティスです。 サービスは PHI 要素を妥当な置換値に置き換えることができるため、ソース データを表すのに適切なデータを実現できます。 偽陰性の PHI 値がドキュメント内に潜んでいる場合、代理によってプライバシー保護が強化されます。
一貫した置換: 一貫した代理結果により、組織は基になるデータセットで発生するリレーションシップを保持できます。これは、調査、分析、機械学習に不可欠です。 同じバッチでデータが送信されるため、サービスでは複数エンティティ間で一貫した置換が可能で、イベント間の相対的なテンポラル リレーションシップを保持できます。
PHI カバレッジの拡大: このサービスは、18 個の HIPAA 識別子を超えて拡張されているので、より強力なプライバシー保護および、医師と患者の区別などのエンティティの種類に関するより細かい区別が可能です。
臨床データの安全かつ効率的な匿名化
匿名化サービスには、次のような多くの利点があります。
PHI コンプライアンス: 匿名化サービスは、保護された正常性情報 (PHI) 用に設計されています。 このサービスでは、機械学習を使用して、HIPAA の 18 個の識別子を含む PHI エンティティを "TAG" 操作を使用して識別します。 編集操作と代理操作によって、これらの識別された PHI 値が、エンティティ型または代理 (仮名) のタグに置き換えられます。 このサービスは、HIPAA、GDPR、カリフォルニア消費者プライバシー法 (CCPA) を含むすべての地域コンプライアンス要件も満たしています。
セキュリティ: 匿名化サービスはステートレス サービスです。 顧客データは、顧客のテナント内に維持されます。
ロールベースのアクセス制御 (RBAC): Azure ロールベースのアクセス制御 (RBAC) により、組織のデータの処理方法、格納方法、アクセス方法を管理できます。 環境に対して定義したロールに基づいて、データセットの匿名化を行えるユーザーが決まります。
同期エンドポイントまたは非同期エンドポイント
匿名化サービスでは、REST API またはクライアント ライブラリ (Azure SDK) とのやり取りに 2 つの方法が用意されています。
- 未加工の非構造化テキストを直接送信して分析します。 API 出力がアプリケーションで返されます。
- ジョブ内で一貫性のあるタグ、リダクト、または代理を使用して、Azure Blob Storage から一括でジョブを送信し、ファイルを非同期的にエンドポイント処理します。
入力要件とサービスの制限
匿名化サービスは、非構造化テキストを受信するように設計されています。 FHIR® サービスに格納されているデータを匿名化するには、「匿名化データのエクスポートを参照してください。
次のサービス制限が適用されます。
- 要求は 50 KB 以内である必要があります。
- ジョブで処理できるドキュメントは 10,000 件までです。
- ジョブによって処理される各ドキュメントは、2 MB 以内である必要があります。
価格
他の Azure Health Data Services と同様に、使用した分だけ料金が発生します。 製品の無料試用には、月単位の割り当てがあります。
変換操作 (MB 単位) | 最大 50 MB | 50 MB 超 |
---|---|---|
非構造化テキストの匿名化 | 0 ドル | $0.05 |
Azure Blob Storage にドキュメントを格納する場合は、Azure Storage の価格に基づいて課金されます。
AI の責任ある使用
AI システムには、テクノロジ、それを使用するユーザー、影響を受けるユーザー、デプロイ先の環境が含まれます。 システムでの責任ある AI の使用とデプロイについて確認するために、匿名化サービスに関する透過性のためのメモを参照してください。