jpskill.com
💼 ビジネス コミュニティ

healthcare-audit-logger

This skill should be used when the user asks to "generate audit logs", "create HIPAA audit trail", "log healthcare events", "configure audit logging", "track PHI access", "maintain compliance logs", "audit log format", "healthcare event logging", "access control logging", "authentication logging", "HIPAA logging requirements", or mentions HIPAA audit trails, healthcare event logging, compliance logging, PHI access tracking, authentication auditing, or §164.312(b) logging requirements.

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

医療監査ロガー

AIエージェント向けの包括的なHIPAA監査ロギングおよびイベント追跡スキルです。医療システム向けに不変の監査証跡を生成し、PHIアクセスを追跡し、認証イベントを監視し、45 CFR §164.312(b)の監査管理要件への準拠を保証します。

機能

  1. 監査ログ生成 - HIPAA準拠の不変記録を持つ監査ログを作成します。
  2. イベント分類 - 医療イベント(アクセス、変更、削除、エクスポート)を分類します。
  3. PHIアクセス追跡 - 保護された医療情報(PHI)へのすべてのアクセスをログに記録します。
  4. 認証ロギング - ログイン、ログアウト、および特権昇格イベントを記録します。
  5. 変更監査 - PHI記録について、誰が、何を、いつ、なぜ変更したかを追跡します。
  6. ユーザーアクティビティ監視 - ユーザーのワークフローとデータ操作を追跡します。
  7. タイムスタンプ管理 - 改ざん検出機能を備えた同期されたUTCタイムスタンプです。
  8. 保持ポリシー - HIPAA要件(6年以上)に従って監査ログの保持を管理します。
  9. ログエクスポート - コンプライアンスレポートと監査概要を生成します。
  10. 整合性検証 - 監査ログの信頼性と否認防止を検証します。

使用方法

/healthcare-audit-logger [command] [options]

コマンド

  • init <config-file> - 医療システム向けに監査ロギングを初期化します。
  • log <event-type> <details> - 医療イベントをログに記録します。
  • log-access <user> <resource> <action> - PHIアクセスをログに記録します。
  • log-auth <user> <event> <result> - 認証イベントをログに記録します。
  • log-modification <user> <resource> <change> - データ変更をログに記録します。
  • policy <retention-years> - 監査ログの保持ポリシーを設定します。
  • report [date-range] - 監査レポートを生成します。
  • verify <log-file> - 監査ログの整合性を検証します。
  • export <format> <output> - 監査ログをエクスポートします(JSON、CSV、XML)。

オプション

  • --user <id> - ユーザー識別子
  • --resource <path> - アクセスされるリソース(患者ID、記録ID)
  • --action <type> - アクションタイプ(read、write、delete、export)
  • --reason <text> - アクセスの臨床的理由
  • --outcome <status> - 成功または失敗のステータス
  • --timestamp <iso8601> - イベントタイムスタンプ(デフォルト:現在時刻)
  • --retention <years> - ログ保持期間(デフォルト:HIPAAに従い6年)

ワークフロー

呼び出された際は、以下のワークフローに従ってください。

ステップ1:監査システムの設定

ユーザーに以下を指定するよう求めます。

  • 医療システムの種類(EHR、医療記録、データウェアハウス)
  • 機密リソース(患者記録、医療画像、検査結果)
  • ユーザーロールとアクセスレベル
  • 監査ログの保存場所と形式

ステップ2:監査スキーマの設計

以下を含むロギングスキーマを作成します。

  • 追跡するイベントタイプ
  • ユーザーロールの分類
  • リソースカテゴリ
  • アクセス正当化の要件
  • タイムスタンプの精度(監査の正確性のためにミリ秒)
  • ログエントリ形式(構造化JSONを推奨)

ステップ3:監査ロギングの実装

主要なポイントを計測します。

  • 認証/認可ゲート
  • PHIアクセスチェックポイント
  • データ変更操作
  • エクスポート/外部共有イベント
  • システム構成の変更
  • アクセス許可の変更

ステップ4:コンプライアンスの検証

監査ログが以下をキャプチャしていることを確認します。

  • ユーザーID - 誰が情報にアクセスしたか(45 CFR §164.312(b)(2)(i))
  • ワークステーションID - どのコンピューターが使用されたか
  • 日付と時刻 - いつアクセスが発生したか(タイムゾーン付きUTC)
  • 実行されたアクション - 読み取り、書き込み、削除、エクスポートなど
  • アクセスされたリソース - 患者ID、記録タイプ、データ要素
  • 結果 - 操作の成功または失敗
  • 理由/正当化 - 臨床的または運用上の目的
  • 結果 - 行われた変更または取得された情報

HIPAAコンプライアンスマッピング

管理項目 要件 実装
§164.312(b) 監査管理 包括的なロギングを実装
§164.312(b)(2)(i) ユーザー識別 すべてのユーザーアクセスを一意のIDでログに記録
§164.312(b)(2)(ii) 緊急アクセスログ 緊急アクセスを個別に追跡
§164.308(a)(3)(ii)(B) 従業員のセキュリティ 特権の変更とロールの割り当てを追跡
§164.308(a)(5)(ii)(C) ログイン監視 認証試行と結果をログに記録
§164.312(a)(2)(i) アクセス管理 アクセス許可と変更を監査
§164.312(c)(2) 暗号化 暗号化キー操作をログに記録
§164.314(a)(2)(i) パートナー契約 外部システムアクセスをログに記録

監査ログエントリの例

{
  "event_id": "evt_20250207143556_abc123",
  "timestamp": "2025-02-07T14:35:56.123Z",
  "user_id": "dr_jane_smith",
  "user_role": "physician",
  "workstation_id": "ws_04_floor2",
  "action": "read",
  "resource_type": "patient_record",
  "resource_id": "pat_98765", // Encrypted in production
  "data_accessed": ["demographics", "lab_results", "vitals"],
  "clinical_reason": "Patient follow-up appointment",
  "access_result": "success",
  "duration_ms": 45,
  "ip_address": "10.24.5.12", // Masked in logs
  "hipaa_rule": "§164.312(b)(2)(i)"
}

参考文献

  • 45 CFR §164.312(b) 監査管理
  • 45 CFR §164.308(a)(5)(ii)(C) ログイン監視
  • NIST SP 800-66 Rev. 2 - HIPAAセキュリティ実装ガイダンス
  • NIST SP 800-92 - コンピュータセキュリティログ管理ガイド
  • HHS Office for Civil Rights Audit Protocols
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Healthcare Audit Logger

Comprehensive HIPAA audit logging and event tracking skill for AI agents. Generates immutable audit trails for healthcare systems, tracks PHI access, monitors authentication events, and ensures compliance with 45 CFR §164.312(b) audit control requirements.

Capabilities

  1. Audit Log Generation - Create HIPAA-compliant audit logs with immutable records
  2. Event Classification - Categorize healthcare events (access, modification, deletion, export)
  3. PHI Access Tracking - Log all access to Protected Health Information
  4. Authentication Logging - Record login, logout, and privilege escalation events
  5. Modification Auditing - Track who changed what, when, and why for PHI records
  6. User Activity Monitoring - Follow user workflows and data interactions
  7. Timestamp Management - Synchronized UTC timestamps with tamper detection
  8. Retention Policies - Manage audit log retention per HIPAA requirements (6+ years)
  9. Log Export - Generate compliance reports and audit summaries
  10. Integrity Verification - Validate audit log authenticity and non-repudiation

Usage

/healthcare-audit-logger [command] [options]

Commands

  • init <config-file> - Initialize audit logging for a healthcare system
  • log <event-type> <details> - Log a healthcare event
  • log-access <user> <resource> <action> - Log PHI access
  • log-auth <user> <event> <result> - Log authentication event
  • log-modification <user> <resource> <change> - Log data modification
  • policy <retention-years> - Set audit log retention policy
  • report [date-range] - Generate audit report
  • verify <log-file> - Verify audit log integrity
  • export <format> <output> - Export audit logs (JSON, CSV, XML)

Options

  • --user <id> - User identifier
  • --resource <path> - Resource being accessed (patient ID, record ID)
  • --action <type> - Action type (read, write, delete, export)
  • --reason <text> - Clinical reason for access
  • --outcome <status> - Success or failure status
  • --timestamp <iso8601> - Event timestamp (default: now)
  • --retention <years> - Log retention period (default: 6 years per HIPAA)

Workflow

Follow this workflow when invoked:

Step 1: Configure Audit System

Ask user to specify:

  • Healthcare system type (EHR, medical records, data warehouse)
  • Sensitive resources (patient records, medical images, test results)
  • User roles and access levels
  • Audit log storage location and format

Step 2: Design Audit Schema

Create logging schema including:

  • Event types to track
  • User role classifications
  • Resource categories
  • Access justification requirements
  • Timestamp precision (milliseconds for audit accuracy)
  • Log entry format (structured JSON recommended)

Step 3: Implement Audit Logging

Instrument key points:

  • Authentication/authorization gates
  • PHI access checkpoints
  • Data modification operations
  • Export/external sharing events
  • System configuration changes
  • Access permission changes

Step 4: Validate Compliance

Ensure audit logs capture:

  • User ID - Who accessed the information (45 CFR §164.312(b)(2)(i))
  • Workstation ID - Which computer was used
  • Date & Time - When access occurred (UTC with timezone)
  • Action Performed - Read, write, delete, export, etc.
  • Resource Accessed - Patient ID, record type, data elements
  • Outcome - Success or failure of operation
  • Reason/Justification - Clinical or operational purpose
  • Result - Changes made or information retrieved

HIPAA Compliance Mapping

Control Requirement Implementation
§164.312(b) Audit Controls Implement comprehensive logging
§164.312(b)(2)(i) User Identification Log all user access with unique IDs
§164.312(b)(2)(ii) Emergency Access Log Separate tracking for emergency access
§164.308(a)(3)(ii)(B) Workforce Security Track privilege changes and role assignments
§164.308(a)(5)(ii)(C) Log-in Monitoring Log authentication attempts and outcomes
§164.312(a)(2)(i) Access Controls Audit access permissions and changes
§164.312(c)(2) Encryption Log encryption key operations
§164.314(a)(2)(i) Partner Agreements Log external system access

Example Audit Log Entry

{
  "event_id": "evt_20250207143556_abc123",
  "timestamp": "2025-02-07T14:35:56.123Z",
  "user_id": "dr_jane_smith",
  "user_role": "physician",
  "workstation_id": "ws_04_floor2",
  "action": "read",
  "resource_type": "patient_record",
  "resource_id": "pat_98765", // Encrypted in production
  "data_accessed": ["demographics", "lab_results", "vitals"],
  "clinical_reason": "Patient follow-up appointment",
  "access_result": "success",
  "duration_ms": 45,
  "ip_address": "10.24.5.12", // Masked in logs
  "hipaa_rule": "§164.312(b)(2)(i)"
}

References

  • 45 CFR §164.312(b) Audit Controls
  • 45 CFR §164.308(a)(5)(ii)(C) Log-in Monitoring
  • NIST SP 800-66 Rev. 2 - HIPAA Security Implementation Guidance
  • NIST SP 800-92 - Guide to Computer Security Log Management
  • HHS Office for Civil Rights Audit Protocols