15 KiB
医疗数据合规检测工具
HIPAA 医疗合规 PHI检测 数据安全 HL7 FHIR 审计日志
HIPAA Guardian
为 Claude、Cursor、Windsurf 及 AI 智能体提供 AI 驱动的 HIPAA 合规、PHI/PII 检测和医疗数据安全技能。
HIPAA Guardian 是一套专为医疗专业人员、开发者及构建 HIPAA 合规系统的组织设计的专业技能集合。它提供以下自动化工具:
- 🔍 检测受保护健康信息(PHI) - 涵盖全部 18 类 HIPAA 标识符
- ✅ 验证医疗格式 - HL7 FHIR、HL7 v2、CDA、X12 EDI
- 📋 审计日志 - 符合 45 CFR §164.312(b) 的不可篡改合规审计追踪
- 🛡️ 风险评估 - 数据泄露风险评分与修复指导
- 🔐 合规映射 - HIPAA、NIST CSF 2.0、HITRUST 对齐
⚠️ 合规声明
- ✅ HIPAA 就绪:专为 HIPAA BAA(业务伙伴协议)环境设计
- ✅ 审计追踪:支持符合 45 CFR §164.312(b) 的不可篡改日志记录
- ✅ 标准集成:与 HL7 FHIR R5、NIST CSF 2.0、HITRUST CSF 对齐
- ✅ 开源:MIT 许可证,安全优先的代码审查流程
注意:本技能集合旨在支持 HIPAA 合规,但不保证完全符合 HIPAA 要求。在生产环境中,请咨询您的法律和合规团队,并与任何服务提供商签署业务伙伴协议(BAA)。
工作原理
PHI 检测流程
输入文件/代码
↓
模式匹配(18 类 HIPAA 标识符)
↓
置信度评分(0-100%)
↓
风险评估
↓
HIPAA 规则映射
↓
报告生成 + 修复建议
检测内容
| 标识符 | 示例 | 风险等级 |
|---|---|---|
| 姓名 | 患者、医疗提供者、亲属 | 高 |
| 社会安全号(SSN) | 社会安全号码 | 极危 |
| 病历号(MRN) | 医疗记录编号 | 极危 |
| 出生日期(DOB) | 出生日期、入院日期 | 高 |
| 电话/传真 | 所有格式均可检测 | 中 |
| 电子邮件 | 医疗相关邮件地址 | 中 |
| 地址 | 街道、城市、邮政编码 | 中 |
| 健康计划 ID | 保险、保单编号 | 高 |
| 生物特征 | 照片、指纹、声纹 | 极危 |
| 设备 ID | 序列号、UDI 代码 | 中 |
安装
# 安装所有 HIPAA Guardian 技能
npx skills add 1Mangesh1/hipaa-guardian
# 安装特定技能
npx skills add 1Mangesh1/hipaa-guardian --skill hipaa-guardian
快速开始
1. 扫描代码中的 PHI 泄漏
# 让 Claude/Copilot 扫描您的代码库
"扫描我们的后端代码,查找硬编码的 PHI,如患者姓名、SSN 或 MRN"
# 输出:详细发现报告,包含:
# - 文件位置
# - 行号
# - 风险评分
# - 修复步骤
发现示例:
{
"file": "database/seeders/PatientSeeder.js",
"line": 42,
"finding": "检测到 SSN:123-45-6789",
"identifier_type": "ssn",
"risk_score": 95,
"severity": "CRITICAL",
"remediation": [
"从 seeder 中删除硬编码的 SSN",
"使用 faker.js 或测试数据库",
"使用环境变量存储测试凭证"
]
}
2. 验证医疗数据
# 验证 FHIR 患者资源
"检查此 FHIR 资源的 PHI 暴露情况和合规问题"
{
"resourceType": "Patient",
"id": "pat-123",
"identifier": [{"value": "MRN-2024-001"}],
"name": [{"given": ["John"], "family": "Doe"}],
"birthDate": "1985-01-15"
}
# 返回:✓ 有效的 FHIR R5 结构,✓ 所有 PHI 已正确识别
3. 生成审计日志
# 记录医疗数据访问以符合 HIPAA 合规
"为用户查看患者病历创建审计日志"
# 生成合规条目,包含:
# - 唯一审计 ID
# - 精确时间戳
# - 用户身份识别
# - 执行的操作
# - 访问的资源
# - 成功/失败状态
4. 生成合规报告
# 完整的 HIPAA 合规评估
"审计我们的代码库以确保 HIPAA 合规并生成报告"
# 生成综合报告,包含:
# - 执行摘要
# - 按严重程度划分的发现
# - HIPAA 规则映射
# - 风险评估
# - 修复手册
可用技能
| 技能 | 用途 | 激活触发词 | 版本 |
|---|---|---|---|
| hipaa-guardian | PHI/PII 检测、医疗格式验证、审计日志 | "扫描 PHI"、"HIPAA 合规"、"检测 PII"、"医疗数据安全" | 1.2.0 |
| fhir-hl7-validator | HL7 FHIR R5 & HL7 v2 验证 | "验证 FHIR"、"检查 HL7 消息"、"医疗格式" | 1.0.0 |
| healthcare-audit-logger | HIPAA 合规审计追踪日志 | "审计日志"、"合规日志"、"追踪医疗访问" | 1.0.0 |
hipaa-guardian 技能 - 核心功能
PHI 检测引擎
- 18 类 HIPAA 安全港标识符:姓名、SSN、MRN、出生日期、电话、邮件、地址、IP、生物特征等
- 置信度评分:0-100% 匹配置信度与模式分析
- 风险评估:基于敏感性和暴露程度的自动风险评分
- 文件类型支持:JSON、CSV、XML、SQL、Python、JavaScript、YAML、FHIR、HL7、CDA
- 智能模式:熵值检测、格式验证、跨字段分析
医疗格式支持
HL7 FHIR R5 → Patient、Condition、Observation、MedicationRequest
HL7 v2.x → MSH、PID、DG1、OBX、RXO 段
CDA/C-CDA → 临床文档、patientRole 元素
X12 EDI → 医疗索赔(837、835 格式)
代码安全扫描
✓ 源代码(所有语言)
✓ 注释和文档
✓ 测试夹具和模拟数据
✓ 配置文件(.env、secrets)
✓ 数据库种子和迁移
✓ API 响应示例
合规功能
- HIPAA 规则映射:每项发现与具体法规条款关联
- 数据泄露风险评分:0-100 风险分值,含严重级别(极危→低危)
- 去标识化验证:验证数据删除是否符合 HIPAA 标准
- 审计追踪生成:符合 45 CFR §164.312(b) 的合规日志
- 修复指导:包含代码示例的分步修复说明
集成就绪
- Claude/Copilot/Windsurf:通过技能触发词激活
- GitHub Actions:CI/CD 流水线集成
- Pre-commit Hooks:代码提交前自动扫描
- VS Code 扩展:编码时实时 PHI 检测
- OpenAPI 3.1:第三方集成的 REST API
fhir-hl7-validator
依据 HL7 标准验证医疗数据:
- FHIR R5 模式验证 - Patient、Condition、Observation 资源
- HL7 v2 消息解析 - 完整的 v2.x 段验证
- CDA 文档结构 - 临床文档架构合规
- 自定义验证规则 - 领域特定约束
healthcare-audit-logger
HIPAA 合规审计追踪日志:
- 不可篡改日志 - 防篡改审计追踪
- 完整上下文 - 用户、操作、资源、时间戳、结果
- 访问控制日志 - 记录谁在何时访问了什么
- 事件分类 - CREATE、READ、UPDATE、DELETE、EXPORT 事件
- 留存管理 - 可配置的日志留存策略
真实使用场景
1. 代码审查 - 检测硬编码患者数据
场景:医疗初创公司构建患者门户后端
# 在 PR 审查期间扫描代码,防止意外提交 PHI
"审查此 PR 中是否有硬编码的患者数据"
# 发现:
// ❌ 极危:database/seeders/PatientSeeder.js:42
const mockPatient = {
name: "John Doe", // 高:患者姓名
ssn: "123-45-6789", // 极危:SSN
mrn: "MRN-2024-001", // 极危:MRN
dob: "01/15/1985", // 高:出生日期
};
// ✅ 修复:改用 faker.js
const faker = require('faker');
const mockPatient = {
name: faker.name.fullName(),
ssn: faker.datatype.string(11),
mrn: `MRN-${faker.datatype.uuid()}`,
dob: faker.date.past(),
};
2. 数据库安全审计 - 暴露的患者记录
场景:医院通过日志发现潜在数据泄露
# 扫描应用日志中的 PHI 暴露
"检查我们的日志中是否有不应出现的患者数据"
# 发现:
❌ application.log:2024-02-07T10:15:33Z
ERROR:患者 John Doe(SSN:123-45-6789)的查询失败
✅ 修复建议:
1. 从日志中删除特定标识符
2. 对敏感数据进行哈希或脱敏处理
3. 使用患者 ID 代替姓名
4. 实施日志过滤策略
// 良好的日志记录模式:
logger.error(`患者查询失败:${patient.id}`);
// 禁止记录:姓名、SSN、出生日期、MRN
3. FHIR API 验证 - 医疗数据交换
场景:构建 HL7 FHIR 合规的患者 API
# 在向客户端返回数据前验证 FHIR 资源
"检查此患者响应的 PHI 安全性和 FHIR 合规性"
// API 响应 - 自动检查:
{
"resourceType": "Patient",
"id": "pat-12345", // ✓ 仅使用安全 ID
"identifier": [...], // ✓ 病历号
"name": [{"given": [...]}], // ✓ 患者姓名(预期字段)
"telecom": [...], // ✓ 电话/邮件
"birthDate": "1985-01-15", // ✓ 出生日期(医疗场景预期字段)
"address": [...] // ✓ 地址数据
}
✓ 有效的 FHIR R5 Patient 资源
✓ 所有字段适用于医疗场景
✓ PHI 为预期且必要字段
✓ 可安全传输给授权客户端
4. 合规审计 - 满足 HIPAA 要求
场景:医疗 SaaS 公司年度 HIPAA 审计
# 生成完整合规报告
"对我们的整个代码库运行全面的 HIPAA 合规检查"
# 生成报告:
├── 执行摘要
│ ├── 总体风险:中等
│ ├── 极危发现:3 项
│ ├── 高危发现:12 项
│ └── 修复时间:约 16 小时
├── 按类别划分的发现
│ ├── 代码安全(12 个问题)
│ ├── 配置(5 个问题)
│ ├── 测试数据(8 个问题)
│ └── 文档(3 个问题)
├── HIPAA 规则映射
│ ├── 45 CFR §164.308(行政保障)
│ ├── 45 CFR §164.312(技术保障)
│ └── 45 CFR §164.504(BA 要求)
└── 修复手册
├── 优先级 1:极危修复(3 项)
├── 优先级 2:高危项目(12 项)
└── 时间表与责任人分配
法规参考
HIPAA 规则(45 CFR)
- 隐私规则(§164.500+):患者权利、使用与披露、PHI 保护
- 安全规则(§164.300+):行政、物理和技术保障措施
- 数据泄露通知规则(§164.400+):通知要求与文档记录
医疗标准
- HL7 FHIR R5:国际医疗数据交换标准
- NIST 网络安全框架 2.0:治理、风险管理、检测/响应功能
- NIST SP 800-66:HIPAA 安全实施
- NIST SP 800-188:个人信息去标识化
外部资源
- HHS HIPAA 指导:HIPAA 官方合规门户
- OCR 执法:HIPAA 违规、纠正行动计划
- HITRUST CSF:经认证的 HIPAA 合规框架
贡献指南
欢迎贡献!改进方向包括:
- 新医疗数据格式支持
- 更多 HIPAA 规则映射
- Pre-commit hook 增强
- 特定语言的模式改进
请参阅 ./skills/*/ 目录中的技能特定文档,了解贡献指南。
文档
核心参考
- references/HIPAA-OVERVIEW.md - 完整 HIPAA 规则参考
- references/HL7-FHIR-R5.md - FHIR 资源规范
- references/NIST-CSF-2.0.md - 网络安全框架
- references/HEALTHCARE-DATA-TYPES.md - 医疗格式
技能文档
- skills/hipaa-guardian/ - 核心 PHI 检测技能
- skills/fhir-hl7-validator/ - 医疗格式验证
- skills/healthcare-audit-logger/ - 审计日志
快速参考 - 激活短语
在 Claude、Cursor 或 Windsurf 中使用以下短语激活 HIPAA Guardian 技能:
hipaa-guardian 技能
- "扫描 PHI" / "检测 PII"
- "HIPAA 合规检查" / "HIPAA 审计"
- "医疗数据安全" / "检查代码中的 PHI 泄漏"
- "扫描日志中的 PHI" / "检查 PHI 端点的认证"
- "生成 HIPAA 审计报告" / "查找敏感医疗数据"
fhir-hl7-validator 技能
- "验证 FHIR 资源" / "检查 HL7 消息"
- "医疗格式验证"
- "验证 FHIR R5" / "检查 HL7 v2"
healthcare-audit-logger 技能
- "创建审计日志" / "合规日志"
- "追踪医疗访问" / "审计追踪"
常见问题
Q:我可以在生产环境中使用吗? A:这些技能旨在支持合规工作。请始终进行自己的安全审查,咨询法律/合规团队,并与任何外部提供商签署业务伙伴协议(BAA)。
Q:它能检测所有 PHI 吗? A:它能以高置信度检测 18 类 HIPAA 安全港标识符。但某些依赖上下文的 PHI 可能需要人工审查。请始终将自动检测与人工审查相结合。
Q:误报怎么处理? A:每项发现都提供置信度评分(0-100%)。低置信度发现可能是误报。请始终在上下文中审查发现。
Q:我可以与 CI/CD 集成吗? A:可以!查看 skills/hipaa-guardian/ 获取 GitHub Actions、pre-commit hook 和自定义集成示例。
Q:如何报告安全问题? A:请通过私下邮件报告安全漏洞(不要为安全问题创建公开的 GitHub issue)。
故障排除
检测未发现预期的 PHI
- 检查置信度阈值 - 可能过滤了低置信度匹配
- 验证模式匹配 - 某些格式可能有变体(如 SSN:123-45-6789 与 123456789)
- 上下文很重要 - 测试数据可能已有意进行去标识化处理
大型代码库扫描缓慢
- 排除不必要的目录 -
.git、node_modules、dist、build - 按文件类型过滤 - 专注于相关文件(代码、配置,而非二进制文件)
- 使用批量扫描 - 将目录分成较小的块进行处理
修复指导不清晰
- 查看具体示例 - 参考技能示例了解最佳实践
- 查阅参考资料 - references/ 包含详细指导
- 联系我们 - 针对特定用例创建 issue
支持
- 📖 文档:./references/ - 详细指南
- 🐛 问题/功能:GitHub Issues
- 🔒 安全报告:负责任地报告漏洞(不要创建公开 issue)
- 💬 讨论:GitHub Discussions
许可证
MIT 许可证 - 参见 LICENSE.txt
权限:✓ 商业使用 | ✓ 修改 | ✓ 分发 | ✓ 私人使用
条件:⚠️ 需保留许可证和版权声明
限制:✗ 不提供担保 | ✗ 不承担责任
仓库:1Mangesh1/hipaa-guardian
最后更新:2026 年 2 月
状态:✅ 积极开发中
最新版本:1.2.0
许可证:MIT