Agent Skills by ALSEL
Anthropic Claudeビジネス・経営⭐ リポ 0品質スコア 50/100

healthcare-phi-compliance

医療アプリケーションにおける保護対象医療情報(PHI)および個人識別情報(PII)のコンプライアンスパターンを提供するスキル。データ分類、アクセス制御、監査証跡、暗号化、および一般的な情報漏洩経路をカバーし、医療系システムの規制準拠対応を支援します。

description の原文を見る

医疗应用中受保护健康信息(PHI)和个人身份信息(PII)的合规模式。涵盖数据分类、访问控制、审计追踪、加密及常见泄露途径。

SKILL.md 本文

医療 PHI/PII コンプライアンスパターン

医療アプリケーションにおける患者データ、臨床医データ、財務データを保護するためのパターンです。HIPAA(米国)、DISHA(インド)、GDPR(EU)、および一般的な医療データ保護に適用できます。

使用時期

  • 患者記録に関わる機能を構築する場合
  • 臨床システムにアクセス制御または認証を実装する場合
  • 医療データのデータベーススキーマを設計する場合
  • 患者または臨床医データを返す API を構築する場合
  • 監査証跡またはログ記録を実装する場合
  • コード内のデータ漏洩脆弱性を検査する場合
  • マルチテナント医療システムの行レベルセキュリティ(RLS)を設定する場合

仕組み

医療データ保護は 3 つのレベルで動作します:分類(何が機密データか)、アクセス制御(誰が閲覧できるか)、および監査(誰がデータを閲覧したか)。

データ分類

PHI(保護された健康情報) — 患者を識別でき、その健康に関連するあらゆるデータ:患者名、生年月日、住所、電話番号、メールアドレス、国家識別番号(SSN、Aadhaar、NHS番号)、医療記録番号、診断、薬物、検査結果、画像、保険ポリシーと請求詳細、予約と入院記録、またはこれらの任意の組み合わせ。

医療システムにおける PII(患者以外の機密データ):臨床医/従業員の個人詳細情報、医師の料金体系と支払金額、従業員給与と銀行情報、ベンダー支払い情報。

アクセス制御:行レベルセキュリティ

ALTER TABLE patients ENABLE ROW LEVEL SECURITY;

-- Scope access by facility
CREATE POLICY "staff_read_own_facility"
  ON patients FOR SELECT TO authenticated
  USING (facility_id IN (
    SELECT facility_id FROM staff_assignments
    WHERE user_id = auth.uid() AND role IN ('doctor','nurse','lab_tech','admin')
  ));

-- Audit log: insert-only (tamper-proof)
CREATE POLICY "audit_insert_only" ON audit_log FOR INSERT
  TO authenticated WITH CHECK (user_id = auth.uid());
CREATE POLICY "audit_no_modify" ON audit_log FOR UPDATE USING (false);
CREATE POLICY "audit_no_delete" ON audit_log FOR DELETE USING (false);

監査証跡

PHI へのアクセスまたは変更のたびに記録する必要があります:

interface AuditEntry {
  timestamp: string;
  user_id: string;
  patient_id: string;
  action: 'create' | 'read' | 'update' | 'delete' | 'print' | 'export';
  resource_type: string;
  resource_id: string;
  changes?: { before: object; after: object };
  ip_address: string;
  session_id: string;
}

一般的な漏洩経路

エラーメッセージ: クライアントに送信されるエラーメッセージに患者識別データを含めないでください。詳細情報はサーバー側でのみ記録してください。

コンソール出力: 完全な患者オブジェクトをログに出力しないでください。非透過的な内部記録 ID(UUID)を使用してください——医療記録番号、国家識別番号、または名前の代わりに。

URL パラメータ: ログまたはブラウザ履歴に表示される可能性があるクエリ文字列またはパスセグメントに患者識別データを含めないでください。非透過的な UUID のみを使用してください。

ブラウザストレージ: localStorage または sessionStorage に PHI を保存しないでください。PHI はメモリ内にのみ保持し、必要に応じて取得してください。

サービスロールキー: クライアントコードで service_role キーを使用しないでください。常に匿名/公開可能キーを使用し、RLS にアクセス制御を強制させてください。

ログとモニタリング: 完全な患者記録をログに出力しないでください。非透過的な記録 ID(医療記録番号ではなく)のみを使用してください。エラー追跡サービスに送信する前にスタックトレースをサニタイズしてください。

データベーススキーマアノテーション

スキーマレベルで PHI/PII 列にマークを付けます:

COMMENT ON COLUMN patients.name IS 'PHI: patient_name';
COMMENT ON COLUMN patients.dob IS 'PHI: date_of_birth';
COMMENT ON COLUMN patients.aadhaar IS 'PHI: national_id';
COMMENT ON COLUMN doctor_payouts.amount IS 'PII: financial';

デプロイチェックリスト

デプロイ前に以下を確認します:

  • エラーメッセージまたはスタックトレースに PHI がない
  • console.log/console.error に PHI がない
  • URL パラメータに PHI がない
  • ブラウザストレージに PHI がない
  • クライアントコードに service_role キーがない
  • すべての PHI/PII テーブルで RLS が有効
  • すべてのデータ変更に監査証跡がある
  • セッションタイムアウトが設定されている
  • すべての PHI エンドポイントで API 認証が必要
  • 機関間データ隔離が検証されている

例 1:セキュアと非セキュアなエラーハンドリング

// BAD — leaks PHI in error
throw new Error(`Patient ${patient.name} not found in ${patient.facility}`);

// GOOD — generic error, details logged server-side with opaque IDs only
logger.error('Patient lookup failed', { recordId: patient.id, facilityId });
throw new Error('Record not found');

例 2:マルチ機関隔離の RLS ポリシー

-- Doctor at Facility A cannot see Facility B patients
CREATE POLICY "facility_isolation"
  ON patients FOR SELECT TO authenticated
  USING (facility_id IN (
    SELECT facility_id FROM staff_assignments WHERE user_id = auth.uid()
  ));

-- Test: login as doctor-facility-a, query facility-b patients
-- Expected: 0 rows returned

例 3:セキュアなログ記録

// BAD — logs identifiable patient data
console.log('Processing patient:', patient);

// GOOD — logs only opaque internal record ID
console.log('Processing record:', patient.id);
// Note: even patient.id should be an opaque UUID, not a medical record number

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
affaan-m
リポジトリ
affaan-m/everything-claude-code
ライセンス
MIT
最終更新
不明

Source: https://github.com/affaan-m/everything-claude-code / ライセンス: MIT

関連スキル

Anthropic Claudeビジネス・経営⭐ リポ 20,903

3-statement-model

3種類の財務諸表テンプレート(損益計算書、貸借対照表、キャッシュフロー計算書)を作成・記入・完成させることができます。モデルテンプレートの記入、既存のモデル枠組みの完成、財務モデルへのデータ入力、部分的に完成した損益/貸借/キャッシュフロー枠組みの完成、または既存テンプレート構造内での統合財務諸表の連携に対応しています。3種類の財務モデルテンプレートの記入、完成、またはデータ入力に関するご依頼で自動的に機能します。

by anthropics
汎用ビジネス・経営⭐ リポ 1,982

strategic-decision

CEO・経営層向けの戦略的意思決定支援です。前提条件に異議を唱え、問題を診断し、確実な戦略を設計できます。4つのモード(AGGRESSIVE:大きな夢を見る、SELECTIVE:基盤を維持しつつ有望な拡張を厳選、DIAGNOSTIC:最大限の厳密性、VALIDATION:本質に絞る)を備えています。創業者、経営幹部、プロダクトリーダーが製品開発、成長戦略、市場戦略、技術選定、リソース配分に関する戦略的判断が必要な場面で活用できます。

by LeoYeAI
汎用ビジネス・経営⭐ リポ 521

value-realization

エンドユーザーが製品アイデアから明確な価値を感じるかどうかを分析します。以下の場面で活用できます:製品コンセプトの議論、機能の評価、製品改善の方向性提示、マーケティング戦略の企画、導入・継続率の問題分析、コピーが価値を伝えているかの検証、機能と利用シーンの対応付け、または製品方向性・ポジショニング・エンドユーザーの需要の有無が不確かな場合(例:「これは良いアイデアか」「この製品をどう思うか」「ユーザーは必要とするか」「この機能は何に役立つのか」「機能の価値をどう説明するか」「このコピーをどう思うか」「利用シーンを作成する手助けが欲しい」「ユーザーが継続利用しない理由は何か」「どうポジショニングすべきか」)。

by Done-0
Anthropic Claudeビジネス・経営⭐ リポ 42,795

creating-financial-models

このスキルは、投資判断に必要な高度な財務モデリング機能を提供します。DCF分析、感度分析、モンテカルロシミュレーション、シナリオプランニングなど、複数の分析手法を組み合わせることで、より正確で信頼性の高い財務予測が可能になります。

by anthropics
汎用ビジネス・経営⭐ リポ 4,194

pestel-analysis

政治的、経済的、社会的、技術的、環境的、法的な外部要因を分析します。市場環境の変化が製品、ロードマップ、または戦略に大きな影響を与える可能性がある場合に活用できます。

by deanpeters
Anthropic Claudeビジネス・経営⭐ リポ 380

chemical_safety_assessment

化学安全性評価 - 化学物質の安全性を評価します。PubChemの化合物情報、FDAの医薬品データ、ADMET予測、ChEMBLの構造警告を活用します。このスキルを使用することで、化合物名から一般情報を取得したり、医薬品名から警告および注意事項を取得したり、分子のADMETを予測したり、化合物の構造警告を検出したりできます。4つのSCPサーバーから4つのツールを統合しています。

by SpectrAI-Initiative
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: affaan-m · affaan-m/everything-claude-code · ライセンス: MIT