docs/zh-CN/skills/hipaa-compliance
stars:0
forks:0
watches:0
last updated:N/A
HIPAA 合规
当任务明确涉及美国医疗合规时,以此作为 HIPAA 专用入口。此技能刻意保持精简和规范:
healthcare-phi-compliance仍是处理 PHI/PII、数据分类、审计日志、加密和泄露防护的主要实施技能。healthcare-reviewer仍是当代码、架构或产品行为需要医疗感知的二次审查时的专业审核者。security-review仍适用于通用认证、输入处理、密钥、API 和部署加固。
使用时机
- 请求明确提及 HIPAA、PHI、受保实体、业务伙伴或 BAA
- 构建或审查存储、处理、导出或传输 PHI 的美国医疗软件
- 评估日志记录、分析、LLM 提示、存储或支持工作流是否产生 HIPAA 暴露风险
- 设计面向患者或临床医生的系统时,需关注最小必要访问和可审计性
工作原理
将 HIPAA 视为覆盖在更广泛的医疗隐私技能之上的叠加层:
- 从
healthcare-phi-compliance开始,获取具体的实施规则。 - 应用 HIPAA 专用决策门:
- 这些数据是否为 PHI?
- 该行为者是否为受保实体或业务伙伴?
- 供应商或模型提供商在接触数据前是否需要 BAA?
- 访问权限是否限制在最小必要范围内?
- 读/写/导出事件是否可审计?
- 如果任务影响患者安全、临床工作流或受监管的生产架构,则升级至
healthcare-reviewer。
HIPAA 专用防护栏
- 切勿将 PHI 置于日志、分析事件、崩溃报告、提示或客户端可见的错误字符串中。
- 切勿在 URL、浏览器存储、截图或复制的示例负载中暴露 PHI。
- 要求对 PHI 的读写操作进行认证访问、范围授权并保留审计追踪。
- 默认将第三方 SaaS、可观测性、支持工具和 LLM 提供商视为禁止状态,直至明确其 BAA 状态和数据边界。
- 遵循最小必要访问原则:正确的用户应仅看到完成任务所需的最小 PHI 片段。
- 优先使用不透明的内部 ID,而非姓名、病历号、电话号码、地址或其他标识符。
示例
示例 1:以 HIPAA 为框架的产品需求
用户请求:
为我们的临床医生仪表板添加 AI 生成的就诊摘要。我们服务美国诊所,需保持 HIPAA 合规。
响应模式:
- 激活
hipaa-compliance - 使用
healthcare-phi-compliance审查 PHI 流动、日志记录、存储和提示边界 - 在发送任何 PHI 前,验证摘要生成提供商是否受 BAA 覆盖
- 如果摘要影响临床决策,则升级至
healthcare-reviewer
示例 2:供应商/工具决策
用户请求:
我们可以将支持对话记录和患者消息发送到分析平台吗?
响应模式:
- 假设这些消息可能包含 PHI
- 除非分析供应商已获批准处理 HIPAA 约束的工作负载且数据路径已最小化,否则阻止该设计
- 尽可能要求进行脱敏处理或采用非 PHI 事件模型
相关技能
healthcare-phi-compliancehealthcare-reviewerhealthcare-emr-patternshealthcare-eval-harnesssecurity-review
