JP2002529839A - 遠隔医師認証サービス - Google Patents

遠隔医師認証サービス

Info

Publication number
JP2002529839A
JP2002529839A JP2000580352A JP2000580352A JP2002529839A JP 2002529839 A JP2002529839 A JP 2002529839A JP 2000580352 A JP2000580352 A JP 2000580352A JP 2000580352 A JP2000580352 A JP 2000580352A JP 2002529839 A JP2002529839 A JP 2002529839A
Authority
JP
Japan
Prior art keywords
user
information
site
verification
subscribing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000580352A
Other languages
English (en)
Inventor
ダグラス ケイ. マコーミック,
ロバート ジェイ. ダブナー,
Original Assignee
フィジシャン ベリフィケイション サービシズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィジシャン ベリフィケイション サービシズ, インコーポレイテッド filed Critical フィジシャン ベリフィケイション サービシズ, インコーポレイテッド
Publication of JP2002529839A publication Critical patent/JP2002529839A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 アクセスを制御したウェブ頁のエンドユーザの遠隔検証方法及びシステム。ユーザにユーザ名及びパスワードが発行され、それらをここに記載した検証システムに加入する任意のサイトへアクセスするために使用することが可能である。ユーザは所望の情報を有するウェブサイトへ接続する。ユーザがアクセスが制御されているサイトのエリア (又は頁)ヘエンターしようとする場合には、予め発行されているユーザ名及びパスワードが必要とされる。この情報がエンターされると、加入ウェブサイトは遠隔パスワードデータベースサーバーに対して安全な (暗号化された)問い合わせを送る。供給された情報が検証データベースに対してチェックされる。肯定又は否定安全検証が加入サイトへ送り戻される。この検証は例えばスペシャリティ、位置及びプラクティスのタイプ等の匿名人口統計学的情報を有することが可能である。次いで、加入者サイトは受取った検証について動作する。ユーザによってエンターされた情報は、加入サイトによって送られる一方、加入サイトによってアクセス可能なものではない。従って、加入サイトは予め検証されているユーザのそれ自身のデータベースを形成することは不可能である。好適には、ユーザは予め登録されていることが必要とされるものではなく、且つ公式の医学協会のレコードに対してチェックされる識別子をエンターすることによってアクセスを得ることが可能である。好適には、ユーザがウェブサイトへアクセスし且つ基本的な人口統計学的データを与える場合には、そのユーザと取引を行う蓋然性の高い販売担当者の画像 (位置、郵便番号又は興味分野等に基づいて)ユーザのスクリーン上に表われる。ウェブサイトは適切な販売担当者を選択するためにユーザによってエンターされたデータの充分なものを獲得するが、そのユーザを勧誘の対象とするのに充分なものではない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、分散された環境において制御された情報を要求するコンピュータユ
ーザの認証に関するものであって、更に詳細には、インターネットを介して制御
された情報を要求する医者の遠隔認証に関するものである。
【0002】
【従来の技術】医薬品及び医療装置情報 ヘルスケア産業における専門家情報の通信は (正に文字通り)重要なものであ
るが、法律上厳しい問題が存在しているので、医者の間の自由闊達な通信を困難
及び/又は危険なものとしている。
【0003】医療賠償責任 医者の通信における顕著な問題 (特に、アメリカ合衆国において)は、医者及
び治療団体は貪欲な弁護士の格好のターゲットであるということである。訴えら
れる可能性が高いので、損害賠償保険率は専門家のプラクティスの経済的な成立
性を決定する上で主要な要因である。従って、医療保険会社の推奨事項はヘルス
ケア専門家が固持することは不可能な場合がある。この環境においては、医者及
びヘルスケア団体がくだらない訴訟によって攻撃されることをより容易なものと
させる脆弱性は極めて好ましいものではない。そのために、ヘルスケア製品の販
売者との医者の通信を詮索することを自由なものとさせることは望ましいことで
はない。くだらない訴訟によって攻撃されることの懸念から、ヘルスケア専門家
が通信の一語一句に注意しなければならない必要性は、医者が新しい医学的情報
にアクセスすること、又は同僚と事例研究についてオープンに討論することの可
能性を著しく阻害する。外国の医療供給者はある場合にはアメリカ合衆国の賠償
責任に問われる場合があるので、この法的な問題は世界中の医療会社に影響を与
える。
【0004】患者秘密情報 ヘルスケア専門家は患者秘密情報について議論し且つそれをレリーズする能力
が制限されている。このような情報は、通常、それが極めて敏感な性質のもので
あるために、医者と患者との秘密保持義務によって保護されている。多くの裁判
管轄において、ヘルスケア専門家がこのような情報を漏らした場合には、ヘルス
ケア専門家は患者に対して賠償責任を負う場合がある。然しながら、このような
秘密性のある情報は、しばしば、医者が直面している事例について議論するため
に重要なものである。患者の名前が付いていない場合であっても、完全な組の患
者データは患者の同一性を表すようなものである場合があり、従って秘密性のあ
る情報が注意深い詮索者に漏れる場合がある。従って、医者の法的な環境は現存
する事例に関連する場合がある新たな情報を得るための必要性によって及びこの
ような情報を公開的に送信する場合に医者に対する厳しい法的危険性によって両
面的に拘束されている。
【0005】連邦規制 アメリカ合衆国の管轄内においては、薬品及び医療装置に関する情報の配布は
アメリカ合衆国の食品医薬品局 (FDA)によって規制される可能性がある。現
在のところ、FDAは、その規則は素人に向けられた販売とヘルスケア専門家に
向けられた販売との間で区別するものではないとしている。然しながら、実際に
は、FDAは、例えば医者等の「学識媒介者」を標的としたものよりも素人大衆
を標的とした通信に対してより厳格な基準を適用している。アメリカ合衆国の規
制に加えて、その他のアメリカ合衆国以外の国家規制局は、現在のところ、消費
者に対して直接的な広告に関する禁止を維持している。世界保健機構 (WHO)
によれば、処方薬品の直接的な消費者販売はアメリカ合衆国及びモロッコにおけ
る以外は違法である。
【0006】マーケティング 薬品産業はアメリカ合衆国における医者に対して年間150億ドルを超える費
用をマーケティングに消費している。販売及びマーケティングに関する費用はほ
ぼ10%だけ毎年増加している。更に、ヘルスケアインダストリーマーケティン
グアソシエーション (医療品製造業者の連盟)を構成している800の加盟会社
は規制されている製品に関する情報を医者に到達させる試みにおいて毎年約13
0億ドル使っている。
【0007】 現在のところ、薬品会社はその製品に関する情報を医者に通信するために幾つ
かの方策を使用している。そのような1つの方策は診察室において直接的に医者
と接触するために薬品担当者を使用することである。薬品担当者による訪問は、
典型的に、医者とのインタラクション当たり典型的に薬品会社に125乃至35
0ドルコストがかかる。
【0008】 薬品会社によって使用されている別の方策はテレマーケティングの使用である
。この方策は逆通信を包含するまで成長し、その場合に、医者は「招待コード」
(又は「アクセスコード」)が発行される。そのコードは電話を介して最も最近
の処置及びプロトコルに関するレクチャへアクセスするために使用される。この
場合も、テレマーケティングによる各インタラクションは10ドルと50ドルと
の間のコストがかかる。
【0009】 最後に、薬品会社はダイレクトメールを頼りにする。然しながら、ダイレクト
メールの場合には、医者当たり各々10ドル−30ドルのコストがかかる場合が
ある。更に、ダイレクトメールは現在の方策の内では最も信頼性の低いものであ
る。ダイレクトメールの広告が実際誰に到達するかを決定することは不可能であ
る。この不確実性は、郵便物を読み且つ分類するためのスタッフが雇われている
場合には特にそうである。郵便物がその意図したターゲットに到達したとしても
、医者がその情報について実際に使う時間の量及び医者が決定を行う場合にその
情報が与える影響を正確に決定することは不可能である。
【0010】インターネットマーケティング ヘルスケアの改革はヘルスケアのコストを下げるように薬品及び医療装置の製
造業者に圧力をかける。同時に、このような会社の所有者又は株主は利ざやを増
加させ且つコストを減少させるように内部的な圧力をかける。マーケティングの
費用もヘルスケアのコストに影響を与える。インターネットはこれらのマーケテ
ィングコストを減少させることに貢献する重要な部分を占めるものと推定される
。10件の指導的な薬品会社は1996年以来ワールドワイドウェブ上にサイト
を有している。
【0011】 1997年において、Find/SVPによる研究によれば、全てのアメリカ
の医者のうちの約35%がインターネットへのアクセスを有していることが判明
した。この数値は当時20%であった一般人のものを超えていた。アメリカ人の
間でのインターネットの使用は毎年約80%の率で継続的に増加している。これ
らの数字は2000年までに特に医学的専門家の間では接続性が通例となること
を示唆している。このような傾向にも拘わらず、どの薬品又は医療装置の製造業
者も未だにワールドワイドウェブサイトを医者に到達するための重要なマーケテ
ィングの道具として使用しているものではない。
【0012】 医者のオンライン (POL)はパスワードによってアクセス可能なマーケット
がスポンサーとなっているウェブサイトを運営している。POLは広告用のビジ
ネスモデルを使用し、各加入会社に対しそれ自身のウェブサイト内にミニサイト
を発生する。その結果は、それらの情報の直接的な制御が欠如していることに結
合されて高い維持費となっている。
【0013】インターネット 1960年代後半に開始したインターネットは全世界にわたる多数のより小さ
なネットワークから構成される巨大なコンピュータネットワークである。インタ
ーネットは指数的に成長し且つ個人から会社にわたる何百万人のユーザが今や永
久的な及びダイヤルアップ接続を使用して世界中日常的にインターネットを使用
している。インターネット内において接続されているコンピュータ又はコンピュ
ータのネットワークは「ホスト」として知られ、ほぼ全ての分野における情報を
特徴としたデータベースへの公開的アクセスを可能とし、且つ大学及び政府から
薬品会社を含む多くの商業的団体にわたる実体によって支持されている。
【0014】 インターネットはオープンな構造を維持しており、情報の交換は無制限のコス
トなしで行われている。然しながら、インターネット固有の自由なアクセスフォ
ーマットはインターネットサーバーに関しての制御を必要とする情報提供者に対
して困難性を提示している。例えば、ある技術情報を世界中の大きなグループの
同僚に対してそのインターネットサーバー上で使用可能なものとすることを希望
するが、その情報を秘密なものとして維持せねばならない研究機関について検討
する。各クライエントを識別する手段なしで、その機関は秘密又は優先性を基礎
としてネットワーク上に情報を供給することは不可能である。別の状態において
は、ある会社が、サービス契約又はアカウントを有する顧客に対してのみそのイ
ンターネットサーバーを介して高度に特定的なサービス情報を供給することを所
望する場合がある。
【0015】 インターネットサーバーによるアクセス制御は少なくとも2つの理由により困
難である。第一に、クライエントが遠隔インターネットサーバー上のファイルに
対する要求を送給すると、そのメッセージは、それがそのデスティネーションホ
ストに到達するまで、インターネットを介して接続されているコンピュータのウ
ェブによって経路付けされるか又は中継される。クライエントは、そのメッセー
ジがどのようにしてサーバーに到達するかを必ずしも知るものではない。同時に
、サーバーはクライエントが誰であるか又はそのIPアドレスが何であるかを正
確に知ることなしに応答を行う。サーバーはそのクライエントをトレースすべく
プログラムすることが可能であるが、トレーシングの作業は不可能でないとして
もしばしば困難である。第二に、プライベートのローカルエリアネットワーク (
LAN)内への不所望の侵入を防止するために、システム管理者は、該ネットワ
ーク内において例えばインターネット「ファイアウォール」のような種々のデー
タ流れ制御メカニズムを実現する。インターネットファイアウォールは、外部の
侵入者がユーザのLANヘアクセスすることを防止しながらユーザがインターネ
ットに到達することを許容するソフトウエア構造である。
【0016】イントラネット及びエクストラネット イントラネットはある組織内における接続に制限されているインターネットの
より小さなバージョンである。アクセスは、通常ファイアウォールによって、そ
の組織のメンバーへ制限されている。ファイアウォールはイントラネット内への
及びそれからのデータの流れを塞き止めるゲートウエイとして作用する。
【0017】 エクストラネットはファイアウォールを超えて特定のユーザに対してのアクセ
スを拡張するイントラネットである。例えば、ある会社のイントラネットは物理
的にその会社の構内に存在しない遠隔位置からアクセスすることが可能である。
ある会社のカタログ及び製品情報であって、別の会社のデータではないものを顧
客に対してアクセス可能とさせることが可能である。エクストラネットへのアク
セスは、しばしば、特定の情報 (例えば、パスワード)を有するユーザに対して
のみアクセスを可能とする何等かの種類のゲートキーパーを通過させることを必
要とする。
【0018】 通常、ユーザはインターネットアクセスを可能とする同一のユーザフレンドリ
ィなブラウザによってイントラネット及びエクストラネットの両方に関して対話
処理することが可能である。
【0019】認証及び識別 二方向認証手順は、通常、ハンドシェ−キング技術が関与し、従って各当事者
の位置又は使用している装置のタイプに拘わらずに、各当事者が彼又は彼女が所
望の当事者と通信していることを検証することが可能である。解決すべき問題は
、ユーザがユーザの同一性を学び且つ認証することを希望するサービスと通信を
行い且つ逆も又真であるものである。この問題を明確化させるために、区別する
ことが可能なネットワークのセキュリティには3つの側面が存在している。
【0020】 識別:ユーザ又はサービスが参照される態様。
【0021】 認証:ユーザが彼又は彼女の同一性を証明することが可能な態様。
【0022】 許可:与えられたユーザが何を行うことが可能であるかを決定する方法。
【0023】 最後の2つの側面はサービス提供者及びユーザに対して適用される。
【0024】 ユーザの同一性は、通常、ユーザ名と領域名とから構成されている。領域は同
一性の母集団である。コンピュサーブインフォーメーションサーブ (CIS)及
びアメリカオンライン (AOL)スクリーン名は領域の2つの例である。典型的
に名@領域として示されるユーザ名と領域の結合がユーザを識別する。任意の与
えられたサービスがある特定の組の同一性を認識する。領域はユーザの数又はサ
ービスの寸法のいずれかにおいて大きなものである必要性はない。例えば、単一
のWWWサーバーはそれ自身のユーザの領域を有することが可能である。
【0025】 認証は同一性を照明する能力を提供する。ユーザの同一性が問題となるあるこ
とを行うことを要求する場合に、ユーザは彼又は彼女の同一性についてたずねら
れる場合がある。次いで、そのサービスは、通常、ユーザがその同一性を証明す
ることを必要とする。このことを達成するために、殆どのサービスはパスワード
として別個のキャラクタストリングを使用する。そのパスワードは秘密に維持さ
れることが意図されている。特定の同一性に対して与えられたパスワードが正し
いものである場合には、そのユーザは認証される。勿論、例えばチャレンジ/応
答タイプシステム等の、ユーザ名/パスワード制度よりもより厳格である幾つか
の認証方法が存在している。然しながら、パスワードシステムは、通常、中間レ
ベルの信頼性のある認証で充分な通信に対して信頼性のあるものである。
【0026】 認証は与えられたユーザが何かを行うことが許可されているか否かを判別する
プロセスのことである。例えば、ユーザがメッセージを送ることが可能であるか
、又は秘密のサービスを使用することが可能であるか?認証及び許可は別個の処
理であることを理解することが重要である。一方は同一性を証明することに関係
しており且つ他方は同一性の特性に関係している。
【0027】 ユーザを認証することを所望するサービスは、ユーザが彼自身又は彼女自身を
識別し且つ彼又は彼女がパスフレーズ (PASS−PHRASE)を知っている
ことを証明することを必要とする。通常、該サービスはそのパスフレーズに対し
てユーザに対してプロンプトを与える。然しながら、ネットワークを介して簡単
なテキストのパスフレーズを送信することはセキュリティと妥協することになる
。何故ならば、それがネットワークを介して伝播する場合に盗聴者がそのパスフ
レーズを知得する場合があるからである。X.25ネットワークは妥協されてお
り、且つLAN、モデムプール、インターネット等は、盗聴者問題のために、簡
単なテキストのパスフレーズに対して適切なものではない。パスフレーズに対し
てのプロンプトを与えることは、過去においては充分なものであったが、最早広
範なワールドワイドのネットワークに対して使用可能なものではない。
【0028】販売契約 多くの商業分野においてセールスマンは重要な役割を担う。経済理論は買主の
決定を合理的なものとして取扱う場合があるが、実際には、購入決定は合理的な
検討によってのみならず人的接触によって影響される (人間は本来社会的動物で
あり、単なる論理的プロセスではない)。従って、セールスマンとの面と向かっ
ての接触は情報を流布させる道具であるばかりでなく、正常なデシジョンメーキ
ングの一部である安心させる接触を提供する1つの態様である.この販売の側面
は、各個別的な購買の価格が大きいか、又はエラーが起こった場合のコストが高
いか、又は資格を有する買主からなる企業連合が競合する売主から広範な販売圧
力を受けている場合においてより重要なものとなる。医者に対するマーケティン
グはこれらの基準の内の最後の2つを充足し、且つ時々、最初の基準も充足する
(主要な装置の購入の場合)。
【0029】 購入プロセスにおける人的接触の重要性は販売に関する広範な文献において議
論されており、例えば、Jeffrey Gitomerによる販売バイブル (
The Sales Bible)及びそこにおいて引用されている多数の本を
参照すると良く、それらの全てはここでの引用によって本明細書に取込む。これ
らの本が説明しているように、該プロセスにおける重要なステップのうちの1つ
は単純に買主と有効な初期的な接触を確立するチャンスを得ることである。これ
らの本が広範に説明しているように、買主は、しばしば、煩わされないことを好
み、このような初期的な接触に対して種々の障壁を構築する。
【0030】 電子的商取引の幾つかのエリアにおいては、情報流布は制限されねばならず (
上述した如く)、且つこのことは未解決のまま残ったジレンマとなっている。買
主が情報を得る前に識別を提供せねばならない場合には、買主は攻撃的な販売攻
勢 (例えば不所望な電話又はEメール)に露呈されることとなる。心配気な買主
が識別を与えることを拒否する場合には、その情報が買主及び売主の両方にとっ
て利益のある場合であっても、これらの買主は売主によって提供される情報を受
取ることはない。このことは非効率的である。本願はこのジレンマに対処する新
たな方法を開示している。
【0031】
【課題を解決するための手段】遠隔医者認証サービス 本願は制御されたアクセスでウェブ頁のエンドユーザの遠隔検証用の方法及び
システムを開示している。ユーザは本明細書に記載する検証システムに加入する
いずれかのサイトへアクセスするために使用することが可能なユーザ名及びパス
ワードが発行される。実際には、ユーザが所望の情報を有するウェブサイトへ接
続する。ユーザが制御されたアクセスでそのサイトのエリア (又は頁)ヘエンタ
ーすることを試みる場合に、予め発行されたユーザ名及びパスワードが要求され
る。この情報がエンターされると、その加入ウェブサイトは安全な (暗号化され
た)質問を遠隔パスワードデータベースサーバーへ送る。その供給された情報は
検証データベースに対してチェックされる。肯定又は否定の検証が加入者サイト
へ送り戻される。該検証は、又、例えばスペシャリティ、位置、及びプラクティ
スのタイプ等の匿名化した人口統計学的情報を包含することが可能である。次い
で、加入者サイトは受取った検証に関して作用する。ユーザによってエンターさ
れた情報は、加入サイトによって送られるが、加入サイトによってアクセス可能
なものではない。従って、該サイトは前もって検証したユーザのそれ自身のデー
タベースを形成することは不可能であり、且つヘルスケア専門家は彼又は彼女の
情報を制御したままとなる。
【0032】 現在好適な実施例は、又、ユーザがゲートウエイにおいてログインすることを
可能とし、且つそれにより加入サイトの制限されたアクセスエリアに対して直接
的なリンクに対するアクセスを得ることを可能とするゲートウエイサイトをもく
ろんでいる。
【0033】 本願は、又、マーケティングに関連したウェブサイトを尋ねるコンピュータユ
ーザが自分を勧誘にさらすことなしにその区域におけるセールスマンに関して情
報が得られる方法及びアーキテクチャを開示している。ユーザは、しばしば、イ
ンターネットウェブサイトのあるエリアへアクセスするために個人情報をエンタ
ーすることが要求される。本明細書に開示した発明は、ユーザが後にそのユーザ
を勧誘のターゲットとするマーケティングウェブサイトに対し充分な個人データ
をエンターすることを可能とするが、ウェブサイトの所有者がそのデータの殆ど
へアクセスすることを阻止し、従って勧誘を防止する。
【0034】 プライバシィ仲買人 (現在好適な実施例においては「PVS」)で登録したユ
ーザはパスワードとユーザ名が発行される。PVSは、又、ユーザに関するその
他の個人データをそれらのデータベース内に維持する。登録したユーザが加入ウ
ェブサイトの制限されたアクセスエリアへアクセスするためにPVS検証システ
ムを介してログインし且つそのユーザがマーケティングに関連した情報を希望す
る場合には、PVSサーバーは登録したユーザに関するファイル上に既に存在す
るその情報からデータを引出し且つそのデータの選択した部分 (例えば、郵便番
号、スペシャリティのエリア)を加入ウェブサイトヘ送ることが可能である。こ
の情報は加入サイトが、その販売担当者に関連する接触情報と共に、そのスクリ
ーン上にユーザを示すために正しい現場販売担当者を選択するのに充分である。
【0035】 本明細書に開示した発明は、又、PVSで登録していないユーザに対して動作
するように構成することが可能である。ユーザは個人データのエントリに対して
プロンプトが与えられ、それはマーケティング関連ウェブサイトサーバーから別
のサーバー (PVSサーバー)ヘ中継される。この2番目のサーバーが該データ
をフィルタし、そのサイトがユーザの地理的位置及び興味又は専門分野に依存し
て、ユーザによって遭遇する蓋然性のある販売担当者を選択するために、充分な
情報のみをマーケティングに関連したウェブサイトサーバーへリターンする。販
売担当者の顔が、その他の関連する接触情報と共に、ユーザに対して表示される
【0036】 別の実施例においては、ユーザはユーザと取引を行う最も蓋然性のある販売担
当者を決定するためにマーケティングに関連したウェブサイトに対して十分なデ
ータのみをエンターする。その販売担当者の画像が、所望である場合には、その
販売担当者とユーザが接触するのに必要な情報と共に、ユーザのスクリーン上に
表われる。ユーザは完全なるアドレス、名前又は電話番号をエンターすることは
必要ではなく、従ってその販売担当者又はその会社からの直接的な勧誘に露呈さ
れることはない。一般的な位置情報のみ (例えば、郵便番号、エリアコード、又
は部分的な電話番号)が、多分専門分野又は販売担当者の選択に関連するその他
の興味のある分野に関する情報と共にエンターされる。この実施例においては、
ユーザによってエンターされたデータのフィルタ処理又はマスキングは存在しな
い。加入ウェブサイトはそれ全てを見た場合に、直接的な勧誘を行うためにユー
ザを識別するのに充分なものは存在していない。
【0037】 本発明にとって幾つかの利点が存在している。勇気付けられるような勧誘の恐
れのためにマーケティングに関連するウェブサイトを尋ねることを躊躇していた
ユーザは最早躊躇することはなく、ウェブサイトに関する潜在的なヒットを増加
させる。ユーザは、又、その会社におけるコンタクトパーソンを良く知ることと
なり、且つ余り知らないものよりもその売主を選択する蓋然性が高くなる場合が
ある。ユーザは、又、彼又は彼女の個人データが勧誘のためにその他の会社へ販
売されるかもしれないことを恐れる必要がない。
【0038】 本明細書に開示した発明は、又、販売担当者の情報を遠隔、遊休、又は到達す
ることが困難な地域に対してよりアクセス可能なものとさせる。ある区域では、
その区域が地域の周辺部にあるか、人口過疎であるか、又は長距離離れているた
めに、現場販売担当者が余り出向かないか又は全く出向かない区域がある。到達
するのに最も容易な販売担当者に関する情報を所望するユーザはその情報を見つ
け出すことが可能である。
【0039】 基本的なパスワード検証プロセスは、ユーザがその検証サービスで予め登録し
ていることを必要とする。登録はユーザがデータベース内にエンターし且つ識別
及びパスワードが割り当てられることを可能とする。これらの識別子はユーザに
よって供給された場合に、検証のためにPVSサーバー上でマッチされる。然し
ながら、事前の登録を必要としないより柔軟性のある検証方法を本願において開
示するように使用することも可能である。PVSユーザ名及びパスワードを受取
らなかったアメリカ合衆国の医者は迅速登録フォームを完成することが可能であ
り、それは医者に対し個人データをプロンプトする。この個人データはアメリカ
医学協会によって保持されている全てのアメリカ合衆国の医者のマスターファイ
ルに対してマッチングされる。要求された個人データの正確なエントリが検証を
達成する。この迅速登録は、又、その医者がPVSユーザ名及びパスワードを要
求することを可能とし、従って通常の検証プロセス、即ちPVSパスワードサー
バー上のユーザ名及びパスワードとの比較、を後にPVS加入ウェブサイトへ訪
問した時に使用することが可能である。
【0040】 本明細書に開示した方法には多数の利点が存在している。それらは、一般公衆
に対する処方薬品を制限するか又は販売促進を禁止する規則に完全に遵守してい
るという信頼をヘルスケアのマーケティングを行う者に提供する。患者の秘密保
持は維持され且つヘルスケア専門家は特定のプロトコル、薬品及び処置をリサー
チすることが可能である。学識仲買人不法行為法の下での医療過誤損害賠償が減
少される。本明細書に開示したビジネス方法は、又、直接的な消費者との通信に
関する法的制限を超えることなしにウェブ上での医者との直接的通信を切り開く
【0041】 本明細書に開示した方法は、又、内製するコストよりも著しく低い価格で装置
販売者に対して検証サービスを提供する。多くの潜在的なウェブサイトトラフィ
ックに対して思わしくない登録スクリーンを最小とさせ且つ回避することが可能
である。又医者情報の倉庫を確立することが可能であり、且つ出版者及びヘルス
ケアのコミュニケーターはその聴衆をより注意深く推し量ることが可能である。
臨床実験管理者は電話又は郵便の信頼性及びインターネットの速度及び費用効果
性について潜在的な医者調査人と通信することが可能である。又、医学的教育者
は継続する医学的教育のためにこのオンライン媒体を使用することが可能である
【0042】
【発明の実施の形態】
本願の多数の革新的示唆について特に現在好適な実施例を参照して説明する (
制限としてではなく例示として)。
【0043】 定義 以下のものは本願において使用する技術用語の幾つかである。付加的な定義は
標準的な技術的辞書に見出すことが可能である。
【0044】 ファイアウォール:データの流れの制御を目的としたインターネットサイトのセ
キュリティ特徴。
【0045】 HTML:ハイパーテキストマークアップランゲージ。標準的なテキストから構
成されている情報転送用フォーマット及び頁をどのようにしてブラウザにおいて
表示するかを表すフォーマット化コード。
【0046】 HTTP:ハイパーテキストトランスファープロトコル。インターネット設定を
使用して主にTCP/IPを介して稼動すべく設計されており、サーバーがデー
タを発行し且つクライエントがそれを表示するか又は処理する。
【0047】 ハイパーテキスト:「ハイパーテキストリンク」 (「リンク」)として知られて
いる接続によってあるテキスト、ピクチャ又はサウンドを同一のサーバー内又は
インターネット内の他のコンピュータ上の他の頁へリンクさせる方法。
【0048】 SSL:セキュアソケットレイヤー。インターネットを介しての安心な且つ認証
されたトランズアクションに対するプロトコル。
【0049】 URL:ユニフォームリソースロケータ。URLはウェブブラウザが任意のウェ
ブサーバー上に保持されている任意のファイルへ直接的に移行することを可能と
する。
【0050】 ウェブ:ワールドワイドウェブ (ウェブ)はインターネット上の情報へアクセス
する方法であって、それはIPアドレス又はその他の技術的な知識なしで、ユー
ザが直感的にインターネット資源をナビゲートすることを可能とする。
【0051】 X.25:パケットスイッチングネットワークプロトコルであって、その場合に
、多くの接続は同一の物理的リンクを介して行われる。
【0052】遠隔医師認証 現在好適な実施例においては、遠隔認証システムは3つのコンポーネントから
構成されている。図1は遠隔検証システムのアーキテクチャのブロック図を図示
している。遠隔検証システムはインターネット公証人として作用する。その機能
はその情報へのアクセスを制御し且つインターネット上の任意の箇所に位置させ
ることが可能なウェブサーバーへ入ってくるユーザの同一性を証明することであ
る。
【0053】パスワード 現在好適な実施例においては、システムはインターネット上のアクセスが制御
されているサイト内へエントリすることを望むヘルスケア専門家のパスワードを
検証するように設計されている。「ヘルスケア専門家」と言う用語は、医者ばか
りではなく、薬品及び医療装置に関する情報に依存するその他の規制されている
か又はライセンスされている職業における人も包含している。このような職業は
、例えば、歯科医、骨障害の医者、薬剤師、或る看護婦、及びアメリカ合衆国又
はその他の国の法律の下で存在する場合のあるその他のスペシャリストの職業を
包含している。このようなサイトは新製品及びその他の情報のためのマーケティ
ングの道具として薬品会社によって、及び組織のメンバーに対するサービスとし
て医学的団体によって提供され得る。ユーザ名及びパスワードの結合は検証され
たヘルスケア専門家に対して前もって配布される。このような情報はインターネ
ットを介して、郵便により、及び/又は加入しているヘルスケアマーケティング
団体に対する販売部隊によって配布することが可能である。典型的に、この情報
は全アメリカ合衆国医師のアメリカ医学協会のデータベース及びその他の公のレ
コード及び専門家団体データベースから来る。
【0054】遠隔検証システム 現在好適な実施例においては、ヘルスケア専門家 (即ち「ユーザ」)は、通信
の第一チャンネルを介してヘルスケア販売業者又は専門家教育提供者のウェブサ
イト104へエンターするためにコンピュータ102を使用する。この種類のウ
ェブサイトは、典型的に、単なるヘルスケア専門家のみの情報を超えるものを包
含している。例えば、該サイトは雇用者名簿、人的資源情報等を包含している場
合がある。
【0055】 本システムはパスワード検証サーバー上で稼動するルーチンによってサポート
されている幾つかのインターロック用ソフトウエア要素から構成されている。該
ルーチン、即ちコモンゲートウエイインターフェース (即ちCGI)スクリプト
が加入者のサーバー上にインストールされて、パスワード及びユーザ名の提出ト
ランズアクションを取扱い且つパスワード検証サーバーとの対話を取り次ぐ。ユ
ーザ名及びパスワードは、ユーザがサイト104の「ヘルスケア専門家のみ」セ
グメントへのエントリを要求するまで必要とされるものではない。この時点にお
いて、加入者のウェブサイト104はユーザのユーザ名及びパスワードを要求す
る。顧客見本機能108 (加入者サイト上に常駐する実行可能者)がユーザの識
別子の回収を司る。
【0056】 ユーザの情報を受取ると、加入者のウェブサイト104は通信の第二チャンネ
ルを介してインターネット (又はその他のテレコミュニケーションリンク)を介
しパスワード検証サーバー106へ安全な問い合わせを送る。その問い合わせは
私有の暗号化アルゴリズムを介して安全なものとされている。更に、SSL接続
を確立してセキュリティを向上させることが可能である。パスワードクライエン
ト110 (加入者のサイト上に常駐する通信プログラム)は該問い合わせを送る
TCP/IP通信ルーチンである。それはパスワード検証サーバー106とのコ
ンタクトを確立する。該問い合わせは加入者の同一性 (請求書発行及び検証目的
のため)、応答IPアドレス、ユーザ名、パスワードを包含する暗号化されたメ
ッセージである。
【0057】 パスワード検証サーバー106は通信及びデータベースインターフェースを包
含している。それはパスワードクライエントの暗号化されたメッセージを受取る
。次いで、ユーザ名/パスワードの対を検証するためにパスワードデータベース
がサーチされる。暗号化されたゴー/ノーゴー (「承認」/「否決」)応答は第
二通信チャンネルを介してパスワードクライエント110へリターンされる。こ
の応答は、例えばスペシャリティ、位置、及びプラクティスのタイプ等の匿名の
人口統計的情報を包含することが可能である。
【0058】 加入者サイト104におけるパスワードクライエント110はパスワード検証
サーバー106から返される安全なゴー/ノーゴー (go/no−go)信号を
受取る。加入者のウェブサイト104は受取った検証信号に基づいて制限されて
いる内容へのアクセスに対するユーザの要求を承認するか又は否決する。
【0059】情報の流れ 図2は遠隔検証方法のフローチャートを図示している。遠隔検証システムの情
報の流れについて該システムを構成するソフトウエア要素に関連して説明する。
最初に、現在好適な実施例においては、コンピュータを使用するヘルスケア専門
家 (即ち「ユーザ」)が加入薬品又は医療装置製造業者のウェブサイト (「即ち
サイト」)と第一通信チャンネルを介してコンタクトする (ステップ202)。ユ
ーザが加入サイトの制御されたアクセス部分 (現在好適な実施例においてはヘル
スケア専門家のみのエリア)からの情報を要求すると (ステップ204)、HTM
Lスクリプトはユーザからユーザ名及びパスワードの情報を要求し且つ回収する
(ステップ206)。
【0060】 ログオン情報が回収されると、「PVSClien」ルーチンが第二通信チャ
ンネルを介してパスワード検証サーバーへ送るべきメッセージを用意する (ステ
ップ208)。現在好適な実施例においては、該メッセージは回収したユーザ名
及びパスワードと、請求書発行のための発呼サイト (加入サイト)に対する識別
子、特定の発呼頁、及びタイムスタンプを有している。該メッセージが用意され
た後に、それは以下に説明する私有のアルゴリズムを使用して暗号化され且つパ
スワード検証サーバーへ送られる (ステップ210)。更に、セキュリティを向
上させるためにSSL接続を確立することが可能である。パスワード検証サーバ
ーにおいては、「PVServer」ルーチンが該メッセージを解読し且つ受取
ったユーザ名及びパスワードを検証する (ステップ212)。該情報を解読する
ために、該ルーチンは暗号化器を発呼サイトとマッチさせる。解読されると、該
ルーチンは検証データベースにおいて該ユーザのレコードを探し出す。ユーザの
レコードは、現在好適な実施例においては、ユーザ名、パスワード、スペシャリ
ティコード、郵便番号、プラクティスのタイプのコード、及び医学教育番号を包
含している。
【0061】 検証が行われると、PVServerは第二通信チャンネルを介して加入サイ
トへ送るべき応答を用意する (ステップ214)。このメッセージは、ユーザ名
、パスワード、スペシャリティコード、郵便番号、プラクティスのタイプ、及び
ユーザが承認されたか又は否決されたかの表示を包含している。該メッセージは
、又、短いテキスト通信、例えば、パスワード問題を有しているユーザに対する
コンタクト情報を包含することが可能である。このようなメッセージはスペシャ
リティ又は地理に対して調節することが可能である。次いで、PVServer
は該応答を暗号化し且つ安全な態様で加入サイトへ送る (ステップ216)。該
応答は私有の暗号化アルゴリズムによって保護されている。更に、セキュリティ
を向上させるためにSSL接続を確立することが可能である。
【0062】 加入サイトにおいて、PVSClienが該応答を受取り且つそれを解読する
(ステップ218)。加入サイトにおいて実行する別のルーチン「drugs1
」が該表示に基づいてそのユーザを受け入れるか又は拒否し、且つ例えばスペシ
ャリティ、郵便番号、プラクティスのタイプ及びME番号等の人口統計学的情報
を加入サイトへパスすることを司る (ステップ220)。
【0063】 図7は「ウエルカム (受入れ)」頁の一例を示している。この頁は該ユーザを
受入れ且つPVSがユーザの郵便番号及びスペシャリティとしてリストしたもの
を記載する。ユーザに対して提供される幾つかのリンクが存在している。該ユー
ザは該ユーザに関して保存されているPVSファイルをアップデートし、アメリ
カ医学協会のサイトを訪問し、又は幾つかの薬品会社のサイトへ直接的に接続す
ることが可能である。
【0064】 図8はサンプルの「サインイン (sign−in)」頁である。既にPVSで
登録されており且つパスワードとユーザ名とを有しているユーザは、薬品ウェブ
サイトのアクセスが制限されているエリア、及びその他のPVS「医者のみ」サ
ービスに対してサインインし且つアクセスを得るためにこの頁を使用することが
可能である。この例においては、実演用ユーザ名「mccormickdk01
」が「ユーザ名」フィールド内にエンターされている。「パスワード」フィール
ドはパスワードもエンターされていることを示している (アステリスクによって
表されている)。次いで、ユーザはこれらの2つのフィールドの下側に示されて
いる「submit (提出)」ボタンをクリックし、ユーザ名及びパスワードに
ついて検証が行われる。エンターした識別子が登録されているユーザのPVSサ
ーバーリスト上のものとマッチする場合には、該ユーザは検証される。
【0065】 図9は「ポップアップ」販売担当者頁の一例を示している。この実演において
は、ユーザはスミスクラインビーチャム (SmithKline Beecha
m)製品及びサービス頁を見ており、それは小児科薬品製品に関する情報を与え
る。コンタクト情報と共に人の画像が示されている。実際においては、これはユ
ーザがコンタクトすることが可能な実際のスミスクラインビーチャムの現場担当
者である。各製品に関する完全なる情報へのリンクと共に、製品に関する情報も
存在している。
【0066】迅速登録 現在好適な実施例においては、ユーザ (アメリカ医学協会マスターファイル上
に記録されているある個人データを有するヘルスケア専門家)が加入ウェブサイ
トの安全にされている即ち保護されているエリアヘエンターすることを希望する
。該ユーザはPVSで登録されている場合には、PVSパスワード及びユーザ名
をエンターすることが可能である。然しながら、あるヘルスケア専門家はPVS
で登録しておらず、その結果、引き落とされる識別子をエンターすることが不可
能である。この場合には、該ユーザはハイパーリンクを介して到達される迅速登
録フォームを完成することが要求される。
【0067】 迅速登録フォームは、ユーザのファーストネーム、ラストネーム、ミドルイニ
シャル、医学校からの卒業年度、医学校の州又は国、誕生日 (2桁の日、2桁の
月、4桁の年)、主要な郵便郵送先に対する現在の郵便番号、及びEメールアド
レスを要求する。ユーザは、又、医者検証サービスで登録し、且つユーザへユー
ザ名及びパスワードを送らせるオプションを有している。このことは、ユーザが
上述した情報の代わりにこれらの識別子のみをエンターすることによって登録す
ることを可能とする。
【0068】 図6は検証プロセスのフローチャートを示している。ステップ602において
、ユーザはユーザがエンターするためにはユーザのステータスの検証を要求をア
クセスが制限されているエリアを有しているウェブサイトへエンターする。ユー
ザは迅速登録及び登録されたユーザのオプションの両方を見る。ユーザがPVS
で予め登録しており且つ既にPVSパスワード及びユーザ名を有している場合に
は、ユーザはこれらの識別子をエンターする (ステップ604)。ウェブサイト
サーバーがこのデータをPVSサーバーへ送り (ステップ606)、該サーバー
がPVS登録ユーザリスト上においてそのデータがマッチするか否かをチェック
する (ステップ608)。次いで、PVSサーバーがユーザのステータスの検証
をウェブサイトへリターンする (ステップ610)。該識別子がマッチする場合
には、PVSは「肯定」検証をリターンし且つユーザはアクセスが制限されてい
るエリアに対して受け入れられる (ステップ612)。
【0069】 ユーザによってエンターされた識別子がPVS登録ユーザリストとマッチしな
い場合には、PVSは「否定」をウェブサイトへリターンする (ステップ614
)。「否定」検証がリターンされた場合、又はユーザがPVSで登録していない
場合には、ユーザは迅速登録を使用することが可能である (ステップ618)。
この時に、ユーザは、又、将来使用するためのユーザ名及びパスワードを得るた
めにPVSで登録するオプションが与えられる (ステップ620)。迅速登録フ
ォーム頁において、ユーザは名前、医学校からの卒業年度、ユーザが卒業した医
学校の名前、誕生日、郵便番号、Eメールアドレスを包含する識別用のデータを
エンターするためのプロンプトが与えられる (ステップ622)。ウェブサイト
サーバーはこのデータを検証用のPVSサーバーへ送る (ステップ624)。P
VSサーバーは要求された識別子をアメリカ医学協会 (AMA)のマスターファ
イルについてチェックし (ステップ626)、尚該マスターファイルはPVSサ
ーバー上で周期的にアップデートされる。PVSは「肯定」又は「否定」検証を
リターンする (ステップ628)。そのデータがAMAマスターファイルにおけ
るものとマッチする場合には、PVSは「肯定」検証をリターンし且つユーザは
アクセスが制限されているエリアに受け入れられる (ステップ612)。そのデ
ータがマッチしない場合には、PVSは「否定」検証をリターンし且つユーザは
アクセスが制限されているエリアへ受け入れられることはない (ステップ630
)。
【0070】暗号化アルゴリズム 現在好適な実施例においては、暗号化アルゴリズムは以下の数学的原理に基づ
いている。
【0071】 任意の素数Pに対し、NP MOD P=N;全てのN<Pに対し その結果に基づいて、以下のことを示すことが可能である。
【0072】 NP-1 MOD P=1 NP-2 MOD P=1/N 現在好適な実施例においては、P及びNの値は31乃至32ビットの長さの範
囲内にあるように選択される。メッセージの暗号化は、純粋なテキストの3バイ
トを取り且つ乱数の四番目のバイトをアペンドすることを包含している。3番目
の32ビット値Aがその結果に付加され、次いで、全体的な結果がNで乗算され
る。次いで、その乗算ステップの結果をPで除算する。その除算の余りは暗号化
されたメッセージを構成し、それはインターネットを介して送信される。
【0073】 解読期間中に、暗号化された番号は1/Nで乗算され、次いでPで除算される
。次いで値Aが余りから減算される。その結果のランダムに発生された部分は廃
棄される。その結果がオリジナルな純粋なテキストである。
【0074】 上の暗号化方法は速度及び効率の両方を提供する。暗号化は普通のテキストの
3バイト毎に暗号化されたデータの4バイトを送る。従って、通信量において比
較的小さな (33%)の増加が存在している。更に、暗号化及び解読化は簡単な
数学的演算を使用しており、迅速な処理時間とすることを可能としている。
【0075】幾つかのオペレーティングシステムに対する好適な実施例 パスワード及びユーザ名提出トランズアクションを取扱い且つパスワード検証
サーバーとの対話を取り次ぐルーチンをCGIスクリプトで実現されたものとし
て上に説明した。然しながら、該ルーチンは、又、インターネットサーバーアプ
リケーションプログラミングインターフェースによって提供されるインターネッ
トサーバーアプリケーション (ISA)及びフィルタで実現することも可能であ
る。ISAはダイナミックリンクライブラリィ (DLL)であり、即ち、それら
を使用するプロセスとは別個にコンパイルされ、リンクされ、格納されている1
つまたはそれ以上の機能である。フィルタは、クライエントとサーバーとの間に
介在し且つ特別のアクションを行うことを可能とする。CGIスクリプト及びI
SA (フィルタ)の両方が同一のサービスの多く (及び本願の目的のためには同
一のサービスの全て)を実施することが可能であるが、ISA及びフィルタはあ
る利点を提供する。最大の利点は、ISAはそれを使用するプロセスと同一のア
ドレス空間において実行することが可能であるということである。CGIスクリ
プトは別のプロセスとして実行し、従って、通信を行うためにはプロセス間にお
いて環境変数をパスすることを必要とする。更に、発呼プロセスはメモリ内のI
SAに気が付いているので、それは最早必要とされない場合 (又は最近発呼され
ていない)ISAをパージすることが可能であり且つ発呼された場合により迅速
な実行のためにそれをプレロードすることが可能である。例えばウインドウズN
T (商標)のようなロード可能な共用イメージをサポートする任意のオペレーテ
ィングシステムがISA及びフィルタを使用することが可能である。
【0076】サンプル好適実施例の詳細 以下のものはPVS1 ISAPIアプリケーション拡張及びPVS1 IS
APIフィルタのプロセス及び性能の詳細な説明である。
【0077】PVS1 ISAPIアプリケーション拡張 PVS1 ISAPIアプケーション拡張は、マイクロソフトウインドウズN
T及びマイクロソフトインターネットインフォメーションサーバー(IIS)を
使用するウェブサーバー上の医者検証サービス (PVS)によって提供される検
証遅延における第一要素である。特に、このプログラムは、例えば、薬品会社の
ウェブサーバーによって保護されることを必要とする情報が存在するウェブサー
バー上に存在している。
【0078】 サンプル実施例においては、PVS1 ISAPIアプリケーション拡張はP
VS1.DLLファイル内に常駐している。それは実行可能物であるので、それ
はIISによって実行可能なものであるとしてフラッグが立てられねばならない
フォルダ内において見つけられる。この実行可能なコードは、例えば、保護され
ている情報を探している医者がゲートウエイHTML頁に到着し且つフォームの
ユーザ名及びパスワードフィールドに記入し且つsubmit (提出)ボタンを
クリックした場合に、始動される。
【0079】 例えば、サンプル構造においては、ゲートウエイHTML頁はC:¥Inet
Pub¥wwwroot¥PVS1¥password.htmにおいて見つけ
られる (尚¥は「バックスラッシュ」と同じ意味である)。サンプルファイルの
組における実行可能物はC:¥InetPub¥wwwroot¥pvs1¥P
VS1.DLLにおいて見つけられる。
【0080】 注意すべきことであるが、ここでのデレクトリィ構造は単に1つの例であるに
過ぎない。それは、実際には、参照及びポインタの全てが一貫性を維持する限り
、任意のセットアップとすることが可能である。
【0081】 PVS1 ISAPIは、PVSゲートウエイパスワードHTML頁が保護さ
れている情報をブラウズしている人に対して示された後に喚起される。その人は
、最初に、彼又は彼女のユーザ名及びパスワードを適宜のフィールド内にエンタ
ーする。提出ボタンを押し下げると、PVS1.DLL ISAPIアプリケー
ション拡張が始動され、且つユーザが供給したデータがPVS1.DLLへパス
される。
【0082】 PVS1 ISAPIアプリケーション拡張は、最初に、ユーザ名フィールド
又はパスワードフィールドのいずれもが空ではないことを確認するためにチェッ
クする。いずれかが空である場合には、エラーメッセージがユーザに示される。
そうでない場合には、該アプリケーション拡張はパスワード検証要求をPVSパ
スワードサーバーへ送る。このことを行うために、それはある付加的な情報を必
要とし、それはPVS1.DLLプログラム内にハードワイヤードされているフ
ァイル位置から獲得する。サンプル実施例においては、そのファイル位置はC.
¥PvsClient¥pvs1.iniである。そのフォルダ及びそのファイ
ル名は該プログラムが適切に動作するためにはドライブC:上に存在せねばなら
ない。初期化ファイルの内容について後に説明する。
【0083】 サーバーからの応答に基づいて、該アプリケーション拡張はエラーか又はウエ
ルカム (受入れ)メッセージのいずれかを表示する。これらの両方がHTMLテ
ンプレートから派生され、尚それについて以下に説明する。適宜のエントリがロ
グファイルにおいて行われ、それについても以下に説明する。ユーザが正しいユ
ーザ名/パスワードの対を与えると、そのユーザに対してHTTPクッキーが発
行され、それは後のHTMLリクエスト期間中にサーバーがユーザを識別するこ
とを可能とする。
【0084】 PVSが発行したクッキーは四時間の間有効である。そのコンピュータからの
保護されている情報に対するHTML要求はこの時間期間の間保全される。その
後の要求は、ユーザのブラウザが再度パスワード頁へ指向されることとなる。
【0085】 ユーザが保護されているサイトへアクセスしようとする場合のサーバーの挙動
はPVS1.DLLプログラム:PVS1 ISAPIフィルタのその他の部分
によって支配される。
【0086】PVS1 ISAPIフィルタ 該ソフトウエアのフィルタ部分はPVS1 DLLの一部であり、それはイン
ターネットインフォメーションサーバーと同時にロードされる。その名前が暗示
するように、PVS1 ISAPIフィルタはIIS WWWサーバーを介して
通過する全てのHTML要求を検査する。いずれかのURLがそのパス名におい
て「¥PRI」のストリングを有しているフォルダに対してマッピングする場合
には、PVS1 ISAPIフィルタはそのフォルダ内に包含している情報が保
護されているものとみなす。このURLマッピングがそのストリングを包含して
いない場合には、該フィルタは何等のアクションもとることはない。
【0087】 該フォルダが「¥PRI」 (尚、「¥PRI」に対するテストはケースセンシ
ティブではない)を包含している場合には、該フィルタは、HTML要求ヘッダ
ーにおいて有効なPVSが発行したクッキーが存在しているか否かを判別するた
めのチェックを行う。そうでない場合には、該ユーザのブラウザに、ディレクト
リィツリーにおける「¥PRI」フォルダのすぐ上のフォルダ内にNotYet
.htmの名前が付けられたHTMLファイルを示す。
【0088】 有効なクッキーが存在している場合には、該フィルタは、次に、ユーザの許可
ビット (それは、サーバーから来たものであり且つクッキー内に格納されていた
ものである)が保護されているフォルダの許可ビットとマッチするか否かを判別
するためのチェックを行う。
【0089】 フォルダの許可ビットが16進数手法でフォルダの名前にアペンド即ち付属さ
れる。16進数デコーディングは「¥PRI」のすぐ後に開始する。ハイフンは
無視され且つ該コードをより読み易くするために使用することが可能であり、そ
の他のキャラクタは該ストリングを終了させる。
【0090】 許可ビットコードストリングを有することのないフォルダは任意の検証された
ユーザによってアクセスすることが可能である。ユーザの許可ビットがフォルダ
名へアペンドされているストリングとマッチしない場合には、そのユーザは、デ
ィレクトリィツリーにおける「¥PRI」フォルダのすぐ上のフォルダ内にHT
ML頁NotAuthorized.htmが提示される。最後に、有効とされ
たユーザの許可ビットがフォルダのものとマッチする場合には、そのユーザは最
初に要求したHTML頁で提示される。
【0091】 ユーザが有効なクッキーを有しており且つ許可ビットとマッチすることに基づ
いてPVS1 ISAPIフィルタが保護されているファイルへのアクセスを可
能とさせる度に、それは所謂クッキージャーにおいてエントリを行う。クッキー
ジャーは保護されているファイルへアクセスするための最も最近のユーザ名及び
何回ヒットがあったかのリストを維持する。周期的に、該フィルタはクッキージ
ャーを空にさせ、そうしたことの通知をPVSサーバーへ送る。
【0092】 パスワード検証要求、PVSサーバーからの応答、及びクッキージャーダンプ
は全てクライエントサーバー上のPVSログファイル内において記録される.該
ログファイルについて以下に説明する。
【0093】PVS1.INIファイルの内容 前述した如く、PVS1 ISAPIアプリケーション拡張及びPVS1 I
SAPIフィルタは機能するためにあるサイト依存性の情報を必要とする。この
ような情報をソフトウエアに構築する代わりに、それは初期化ファイル内に維持
される。
【0094】 これはサンプルのC:¥PVSCLIENT¥PVS1.INIファイルであ
る。
【0095】 [pvs1] SiteID=“TestSite” PasswordServer=“demosthenes.verifies
.com” TemplateRoot=“c.¥inetpub¥wwwroot¥pvs
1¥cgi−bin” LogRoot=“c:¥pvsclient” ServerTimeout=5000 各ラインが意味するものは以下の通りである。
【0096】 *[PVS1]−ファイルから情報を抽出するシステムルーチンに対するブック
キーピング。
【0097】 *SiteID−これはあなたのサイトの識別子であり、従ってPVSはどこか
ら要求が来たかを理解することが可能である。PVSはこのコードを発行し、且
つそれは変更されるべきではない。
【0098】 *PasswordServer−これは検証要求を処理するコンピュータの名
前である。
【0099】 *TemplateRoot−PVS1.DLLプログラムが発生することが可
能な多数の異なる可能な応答が存在している。これらの応答はHTMLテンプレ
ートから派生され、且つそのテンプレートルートはどこでこれらのテンプレート
が見つかるかをPVS1.DLLプログラムに告げる。あなたは、多分、あなた
自身のウェブ頁ディレクトリィ構造をマッチさせるためにこれを変更する。これ
は特定のウェブ頁ディレクトリィ構造とマッチさせるために変更させることが可
能である。
【0100】 *LogRoot−PVS1.DLLプログラムはそのアクティビティのログ (
記録)を発生する。そのログはあなたに有用な場合のある幾つかの情報を有して
おり、且つそれについては後に説明する。LogRootはログファイルが格納
されるべきフォルダを特定する。
【0101】 *ServerTimeout−要求を再送する前にサーバーからの応答をプロ
グラムが待機するミリ秒数。4回の再送の後に、それは諦め且つ応答がなかった
ことをブラウザに告げる。タイムアウトを5000に設定することはブラウザが
20秒の後にエラー応答を得ることを意味する。
【0102】ログファイルにおいて見つかる情報 サンプル実施例においては、ログファイルがc:¥pvsclient¥pv
s1.iniファイルのLogRootエントリによって特定されるフォルダ内
のフォルダc−log.txt内に維持される。c−log.txtファイルは
1,000,000バイトの長さまで成長することが許されるに過ぎず、その点
において、それはc−log1.txtの名前に変えられる。同時に、既にc−
log1.txtの名前が付けられているファイルは既にc−log2.txt
の名前が付けられているファイルと置換する。このように、200万と300万
バイトの間の履歴が維持されるが、それは単に未来永劫成長し続けるものではな
い態様において維持される。
【0103】 ログファイル内における情報は2つの理由のために維持される。第一に、それ
は問題がある場合に、それを追跡する助けとなる。第二に、その情報はレビュー
及び解析のためにサイトの管理者に対して使用可能なものとされる。
【0104】 該ログファイルは一群の異なる可能なエントリを包含している。各ラインは多
数の異なるフィールドを包含しており、それらは番号によって識別され且つ<タ
ブ>キャラクタによって分離されている。数値コードのテーブル (その全てがい
ずれか1つのc−log.txtエントリにおいて見られるわけではない)は以
下の通りである。
【0105】 PVSパラメータ値
【表1】
【0106】 *医者マスターファイルにおいてアメリカ医学協会によって使用される標準的な
コードが存在している。PVSは必要とされる場合に解釈テーブルを提供する。
【0107】 非常に典型的なものはパスワード要求エントリである。
【0108】
【表2】
【0109】 このラインは以下の如くに解釈される。それは21:05:52.972グリニ
ッジ標準時における199−May−5において、パスワード要求がソフトウエ
アバージョン1によって開始されたことを意味する。それは以下のことを表す。
【0110】 *ユーザ名が“davisr01”であり、 *これはパスワード検証要求であり、 *このトランズアクションに対するフラッグは0であり、 *pvs1.iniファイルからのSitIDは“TestSite”であり、 *サーバー名は“xanadu.veries.com”であり、 *遠隔ブラウザのホスト名は“10.149.10.100”であり、 *遠隔ブラウザのIPアドレスは“10.149.10.100”である。
【0111】 ログ内のこの要求エントリに続くことの可能な幾つかの可能な応答が存在してい
る。PVSサーバーが応答しない場合には、その応答は3回繰返され、次いで以
下のものが追従する。
【0112】
【表3】
【0113】 PVSパスワードサーバーがユーザ名又はパスワードを認識しない場合には、そ
の応答は以下のようなものである。
【0114】
【表4】
【0115】 PVSパスワードサーバーがユーザ名及びパスワードを認識しない場合には、そ
の応答はより広範なものである。
【0116】
【表5】
【0117】 このエントリのデコードは以下の通りである。
【0118】 21:05:53.457UTCにおいて199−May−05において、ユー
ザ名“davisr01”に対する応答が受取られた。
【0119】 それは以下のことを表す。
【0120】 *ユーザ名がPVSテーブル1 (それはAMAデータファイルである)内におい
て見つかり、 *その国は“USA”であり、 *ZIPコードは“35401”であり、 *AMAスペシャリティは“GP”であり、 *AMAプラクティスのタイプは“020”であり、 *その市は“TUSCALOOSA”であり、 *その州は“AL”であり、 *AMA主要な専門家活動は“OFF”であり、 *AMA主要な雇用は“011”であり、 *このユーザに対するPVS許可ビットは“1”である。
【0121】 c−logエントリに対する別の可能性はクッキージャーのダンプである。この
ようなエントリは以下のようなものである。
【0122】
【表6】
【0123】 前と同じように、このエントリは時間と、ソフトウエアレベルと、位置とを識別
する (多分、いずれか1つのサーバー上で、“7=”及び“8=”エントリは常
に同一であることを強調すべきである。然し、これはPVSパスワードサーバー
へ送られる情報のコピーであり、且つこれらのフィールドはその情報がどこから
来るかを識別すべく作用する)。“21=”エントリはセミコロンによって分離
されたユーザ名/カウント対から構成されている。このエントリは、最後のクッ
キージャーダンプ以来、ユーザ名“davisr01”が3つの保護されている
頁へアクセスしたことを表す。
【0124】PVS HTMLテンプレート サンプル実施例においては、検証プロセスが達成されるために存在するか又は
発生されることを必要とする多数のHTMLファイルが存在している。
【0125】 TASSWORD.HTMファイル: このファイルは何等特定の名前を有する
ことは必要ではない。それはウェブサイト構造における任意の数の場所において
見つけることが可能であり (それらが“¥PRI”位置でない限り)、且つ、デ
ータフォームがPVSサンプルに関するものとマッチせねばならないことを除い
ていずれか特定のフォームを有さねばならないものではない。その目的は、PV
S1 ISAPIアプリケーション拡張を喚起させ且つPVSパスワードサーバ
ーへの要求を発生させることである。
【0126】 ¥TemplateRoot¥needpw.htm. その名前が暗示するよ
うに、このファイルはC.¥PVSCLIENT¥PVS1.INIファイルに
おいて特定されたTemplateRootにおいて見つけられねばならない。
この頁は、PASS−WORD.HTM頁からのUserID又はUserID
2フィールドのいずれかが、提出ボタンがクリックされた場合に空である場合に
、PVS1 ISAPIアプリケーション拡張によって表示される。
【0127】 ¥TemplateRoot¥timeout.htm: この頁は、HTML
サーバーがPVSパスワードサーバーから応答を得ることが不可能である場合に
ユーザに対して表示される。PVS1 ISAPIアプリケーション拡張は、P
VS1.INIファイルにおけるServerTimeoutパラメータによっ
て特定された間隔で4回試行する。
【0128】 ¥TemplateRoot¥pwnogood.htm: この頁は、PVS
パスワードサーバーが“Not Verified (検証されず)”応答が送り
返される場合に、ユーザに対して表示される。
【0129】 ¥TemplateRoot¥pwokay.htm: この頁は、PVSパス
ワードサーバーが「ユーザ名/パスワード検証済」応答を送り返す場合にユーザ
に対して表示される。
【0130】 ¥path¥NotYet.htm: 任意の数のNotYet.htmファイ
ルが存在することが可能であり、“¥PRI”の名前のついたサブフォルダを有
する各フォルダ内に1つ存在せねばならない。¥path¥NotYet.ht
mファイルは、検証されなかったユーザが¥path¥pri¥下のフォルダ内
に格納されているウェブ頁へアクセスしようとする場合に表示される。
【0131】 ¥path¥NotAuthorized.htm: ¥path¥NotYe
t.htmファイルと同様に、これは、ユーザがそのフォルダの16進数“−x
x”コードと一致する許可ビットを有していない場合に、“¥PRI−xx”フ
ォルダへ検証済のユーザがアクセスしようとする場合に表示される。各¥pat
h¥pri−xx¥フォルダのすぐ上の各フォルダ内にこのような1つのNot
Authorized.htmファイルが存在せねばならない。
【0132】HTMLテンプレートカスタム化 各サイトは、所望とされるようなHTML情報を種々のテンプレートHTML
ファイル内へ入れることが可能である。PVSテンプレートファイルは、PVS
パスワードサーバーから来る情報に基づいて多少修正することが可能である。そ
の修正は、HTMLテンプレートファイル内の特定の異常なテキストストリング
( “!=DUBNER”)をPVSパスワードサーバーからの数値的にコード化
された応答データで置換することに基づいている。特定の例として、pwoka
y.htmファイルは以下のHTMLテキストストリングを包含している場合が
ある。
【0133】 ユーザID!=DUBNER3でエンターされたパスワードは正しいものと決
定された。あなたは!=DUBNER18,!=DUBNER19DUBNER
14に位置されている。今日のシステムメッセージは!=DUBNER20であ
る。
【0134】 発生され且つユーザによって見られる実際のテキストは種々の!=DUBNE
RフィールドがPVSパスワードサーバーによって報告されるようにそれらの数
値的等価物によって置換されたものであり、特に、それらはユーザ名、市、州、
郵便番号、システムメッセージによって置換される。
【0135】 本システムについて詳細に説明したので,それをグラフィックに要約すること
が有用である。
【0136】 ユーザがパスワード頁上の“Submit(提出)”をクリックすると、それ
はPVS1 ISAPIアプリケーション拡張を開始させ、尚図4、PVS1
ISAPIアプリケーション拡張フローチャートを参照されたい。
【0137】 一方、PVS1 ISAPIフィルタは図5に示したようにサーバーが受取る
全てのURL要求をチェックしている。
【0138】 これらのフローチャートに従って、多くのイベントはC:¥PVSCLIEN
T¥PVS1.INI初期化ファイル内において見出される情報によって制御さ
れ、且つイベントの多くはそれらが発生されると¥LOG|ROOT¥C−LO
G.TXTファイル内に記録されることを記憶すべきである。
【0139】 図4はユーザがユーザ名とパスワードとを提出することで始まっている (ステ
ップ402)。該アプリケーション拡張は欠落している識別子をチェックする (
ステップ404)。欠落している識別子はエラーメッセージディスプレイをプロ
ンプトとして示す (ステップ406)。そうでない場合には、その要求はPVS
サーバーへ送られる (ステップ408)。応答が割り当てられた時間内にリター
ンされない場合 (ステップ410)、タイムアウトが記録され (ステップ412)
且つ表示される (ステップ414)。その応答がタイムリィなものである場合に
は、データベースにおけるマッチングがチェックされる (ステップ416)。マ
ッチングしない場合には「不良」表示が返される (ステップ418及び420)
。その応答がOKである場合には、PVSクッキーがユーザに対して発行され (
ステップ422)且つ承認メッセージが表示される (ステップ424)。
【0140】 図5はPVS1 ISAPIフィルタプロセスを示している。最初に、URL
要求がチェックされる (ステップ502)。クッキージャーをダンプする時であ
る場合には (ステップ504)、PVSサーバーへクッキージャーを送る新たな
プロセスが発生される (ステップ506)。クッキージャーをダンプする時でな
い場合には、“¥PRI¥ストリングに対してURLがチェックされる (ステッ
プ508)。そうでない場合には、ウェブ頁が通常通り処理される (ステップ5
10)。そうである場合には、ユーザが有効なクッキーに対してチェックされる
(ステップ512)。ユーザが有効なクッキーを有していない場合には、該フィル
タが¥Path¥NotYet.htmlを表示する (ステップ514)。ユー
ザがいまだに有効なクッキーを有している場合には、該フィルタは−xx許可接
尾辞に対して¥Priをチェックする (ステップ516)。接尾辞が存在する場
合には、ユーザのクッキービットが¥Pri−xxビットに対してチェックされ
る (ステップ518)。それらがマッチしない場合には、不許可頁が表示される
(ステップ520)。それらがマッチする場合には、ユーザ名がクッキージャー内
に蓄積される (ステップ522)。次いで、そのウェブサーバーは要求された頁
を処理することを可能とされる (ステップ524)。
【0141】システムコンテキスト 図3は現在好適な実施例において使用されるクライエント又はサーバーの実現
のために使用することが可能なコンピュータシステム300のブロック図を示し
ている。この例においては、コンピュータシステムは、ユーザ入力装置 (例えば
、キーボード335及びマウス340);インターフェースマネージャチップ3
30 (それは、又、種々のポートへのインターフェースを与える)を介して該入
力装置からの入力を受取るべく動作接続されている少なくとも1個のマイクロプ
ロセサ325;AC電源から電力を引出し且つコンピュータシステム300のコ
ンポーネントへDC電圧を供給すべく接続されている電源305;該マイクロプ
ロセサによってアクセス可能なメモリ (例えば、フラッシュ又は非揮発性メモリ
355及びRAM360);マイクロプロセサによって発生されるデータを出力
すべく接続されているデータ出力装置 (例えば、ディスプレイ350及びビデオ
ディスプレイアダプタカード345);及び該マイクロプロセサによってインタ
ーフェースユニット365を介し読取及び書込のためにアクセス可能な磁気ディ
スクドライブ370を有している。現在好適な実施例においては、該方法を実行
する本明細書に記載したルーチンはRAM360内に存在しており且つマイクロ
プロセサ325によって実行される。
【0142】 勿論、オプションとして、多くのその他のコンポーネントを設けることが可能
であり、且つこの形態は何等決定的なものではない。例えば、該コンピュータは
、又、ディスクインターフェース制御器365とインターフェースすることの可
能なCD−ROMドライブ380及びフロッピィディスクドライブ (FDD)3
75を有することが可能である。更に、ディスクドライブからマイクロプロセサ
へのデータアクセスを高速化させるためにL2キャッシュ385を付加すること
が可能であり、且つPCMCIA390スロットはペリフェラルの向上を受付け
る。
【0143】変形実施例 検証サービスに加えて、パスワード検証サーバー106及びパスワードクライ
エント110は常時通信状態にあるような形態とすることが可能である。このよ
うな通信はヘルスケア専門家に対して短いテキストメッセージ以外のメッセージ
を表示させることを可能とする。例えば、該システムはユーザが特定の加入サイ
トと接続していることがわかれば、特定のユーザに対して特に重要なメッセージ
をパスさせるユーザに対しての迅速通知サービスとして動作することが可能であ
る。
【0144】変形実施例 別の実施例においては、本明細書で説明した検証サービスの機能をデジタル署
名もどき検証へ拡張することが可能である。例えば、処方注文を通信販売又はロ
ーカルの薬局へオンラインで配送することが可能である。このような検証及び配
送サービスの使用は、改ざんされたり喪失されたりする場合のある紙の処方及び
診察室と薬局との間でのファックス送信の両方に対する必要性を除去することに
貢献する。更に、通信販売処方の配送に対する時間は、インターネットを介して
通信販売薬局に対し処方許可をすぐに送られるために減少させることが可能であ
る。
【0145】 図10は医者が開始したサンプリングの現在のプロセスを図示している。医者
がライセンスされている医者としてのステータス及び医者の同一性の検証を必要
とするサンプルを要求する (ステップ1002)。該サンプルは医者 (ステップ
1004)又は患者 (ステップ1006)ヘ送られるべきものである。医者に送ら
れるべき場合には、それはその医者の現場販売担当者によるか (ステップ100
8)又は配送業者によるか (ステップ1010)のいずれかによって送られる。患
者への配送はこのモデルにおいては配送業者によるものである (ステップ101
2)。販売担当者によって医者へ送られる場合には、自動化したビジネス応答カ
ード (BRC)が使用される (ステップ1014)。これは、薬局によって必要と
される医者の情報に対するフィールドを有する電子的フォームを発生するシステ
ムである。BRCはサンプルの実際の配布を行う現場販売部隊担当者によるアク
ションのために薬品会社へリターンされる (ステップ1020)。
【0146】 サンプルが配送業者によって医者又は患者へ送られるべき場合には、ファック
スした署名を有するオンラインフォームが使用される。関連する医者の情報を有
する (ステップ1016)又は医者の及び患者の情報を有する (ステップ101
8)オンラインフォームが、そのサンプルを医者 (ステップ1022)又は患者 (
ステップ1024)ヘ配布するサンプル実現ハウス (薬品会社又はその代理店)ヘ
直接的に送られる。そのオンラインフォームはBRC等の医者の (又は医者のお
よび患者の)情報に対するフィールドを有しているが、ファックスによって薬局
へリターンされるべき医者の署名に対するフォームを発生する。医者が電子フォ
ームの関連するフィールドに記入を行い、それは実現ハウスにおいて未決綴りを
形成し、医者によるファックスされる署名を待機する。署名が完了すると、サン
プルが送られる。
【0147】 多くの管轄において、処方薬品の適法な注文のためには実際の署名が必要とさ
れる。本発明の現在開示されている実施例はオンラインフォーム及びファックス
署名に対して「電子署名」で置き換えることによってこの検証方法に対する代案
を形成している。図11は医者が開始したサンプリングに対する同一のプロセス
を示しているが、ステップ1016及び1018はステップ1102及び110
4で置換されており、即ちファックス署名の代わりに電子署名を使用している。
本発明の現在開示した実施例では、医者としてのコンピュータユーザのステータ
ス及び同一性を検証することによって、ファックス署名に対する必要性を取除い
ている。
【0148】 現在のところ、これが実際の署名に対する法的要件を充足するものではないか
もしれないが、連邦公報、水曜日、1998年8月12日、43241頁、「衛
生及びヒューマンサービスデパートメント、長官、45CFRpart142、
セキュリティ及び電子署名基準:提案規則」において提案されている電子署名に
対する提案規則を充足するものである。これらの提案されている要件は処方薬品
の電子署名注文に対する基準を示唆している。3つの主要な要件はメッセージ信
頼性、否認不可、及び認証である。メッセージ信頼性は、メッセージが意図され
ていない受領者によって改ざんされたり又は観察したりすることが不可能である
ことを意味している。このことは、通信においてセキュアソケットレイヤー (S
SL)を使用することによって満足させることが可能である。否認不可 (ユーザ
がそのメッセージを送ったことを否認することが不可能であることを意味する)
及び認証 (データの起源の検証)は本発明の現在開示した実施例によって達成さ
れる。従って、SSLと結合された本明細書に開示した実施例は提案されている
電子署名基準の3つの基準を満足している。
【0149】変形実施例 別の実施例においては、ユーザは、最初に、PVSウェブサイトを訪問し且つ
PVSユーザ名及びパスワードをエンターする。そこから、ユーザはPVSサイ
ト上のハイパーリンクによって医者のみのウェブサイトのアクセスが制御された
エリアへ直接的にリンクすることが可能である。PVSサイトからアクセスが制
限されているエリアへのハイパーリンクはPVSユーザ名及びパスワードでPV
Sサイトにおいてログインした後に到達することが可能である。次いで、これら
のハイパーリンクはPVS検証を再度通りすぎる必要性なしに、ユーザを直接的
にアクセスが制限されているエリアへ連れていく。
【0150】変形実施例 別の変形実施例においては、加入ウェブサイトサーバーはその格納部内に局所
的にパスワード及びユーザ名を維持することが可能である。このことは、より速
い検証を可能とし、全ての検証に対し直接的にPVSへアクセスすることの必要
性を取除く。ウェブサイトへの頻繁な又は最近の訪問者はユーザ名及びパスワー
ドを保持するローカルメモリで検証することが可能である。加入ウェブサイトは
契約によるか又はアクセスを阻止すべく設計された局所的に格納されているPV
Sソフトウエアによるかのいずれかによってユーザの個人データを見ることが防
止される。
【0151】修正例及び変形例 当業者によって認識されるように、本願において記載した革新的な概念は広範
囲な適用例にわたって修正及び変形することが可能であり、従って、特許された
要旨の範囲は与えられている特定の例示的な示唆のいずれかによって制限される
ものではない。
【0152】 現在好適な実施例においては、医者検証方法及びシステムが開示されている。
然しながら、これらのサービスは医者に対する既製されている製品のマーケティ
ングのみをサポートするものではなく、オンライン継続医学教育、オンラインで
の医者に対する専門的出版、及び臨床実験に対する募集もサポートするものであ
る。更に、いずれのタイプのアクセスが制御された情報も本明細書に記載した遠
隔検証システム及び方法を利用することが可能である。
【0153】 現在好適な実施例においては、私有の暗号化アルゴリズムを記載している。然
しながら、例えばPGP、RSA等の多くの暗号化手法が使用可能である。これ
らの暗号化技術の全てではないとしても殆どが本明細書に記載したシステム及び
方法に使用するために適合させることが可能である。
【0154】 オプションとして、安全ロッキング関係 (パブリックキー関係)を、売主がP
VSフロントエンドソフトウエアをクラッキングし且つ安全なデータへのアクセ
スを得ることを完全に防止するために使用することが可能である。
【0155】 別の考えられる変形例においては、売主サイトへアクセスする専門家が売主に
対してその完全な識別データを与えるために単にボタンをクリックするようにす
ることが可能である。
【0156】 現在好適な実施例を実現するためのコンピュータシステムを記載している。該
システムを構成するハードウエアは入手可能なプロセッサ及びオペレーティング
システムの任意の組み合わせとすることが可能である。このようなシステムとし
ては、例えば、ユニックスボックス、IBM PC互換及びマッキントッシュコ
ンピュータシステム等がある。
【図面の簡単な説明】
【図1】 遠隔検証システムのアーキテクチャのブロック図。
【図2】 遠隔検証方法のフローチャート。
【図3】 現在好適な実施例に基づくコンピュータシステムのブロック図。
【図4】 ISAPIアプリケーション拡張プロセスフローチャート。
【図5】 ISAPIフィルタプロセスフローチャート。
【図6】 PVS登録済ユーザのある場合とない場合の両方の迅速登録プロ
セスのフローチャート。
【図7】 ユーザがPVSインターネットサイトへエンターする場合にユー
ザのブラウザ上において見られる「ウエルカム (受入れ)」頁の例。
【図8】 PVSユーザに対する「サインイン」頁の例。
【図9】 ユーザのデータによって加入ウェブサイトがユーザによって遭遇
する最も蓋然性のある販売担当者を表示することを可能としている「ポップアッ
プ」販売担当者頁のサンプル。
【図10】 インターネットを介しての検証がどのようにしてアクセスが制
限されている製品をより簡単に注文することを可能とさせるかを示したブロック
図。
【図11】 インターネットを介しての検証がどのようにしてアクセスが制
限されている製品をより簡単に注文することを可能とさせるかを示したブロック
図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 504 G06F 17/60 504 512 512 ZEC ZEC H04L 9/32 H04L 9/00 673C (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C U,CZ,DE,DK,EE,ES,FI,GB,GD ,GE,GH,GM,HR,HU,ID,IL,IN, IS,JP,KE,KG,KP,KR,KZ,LC,L K,LR,LS,LT,LU,LV,MD,MG,MK ,MN,MW,MX,NO,NZ,PL,PT,RO, RU,SD,SE,SG,SI,SK,SL,TJ,T M,TR,TT,UA,UG,US,UZ,VN,YU ,ZA,ZW (72)発明者 ダブナー, ロバート ジェイ. アメリカ合衆国, ニュージャージー 07675−1921, ウエストウッド, ウエ スターベルト プレイス 13 Fターム(参考) 5B085 AA08 AE01 AE29 5J104 AA07 AA11 AA21 JA23 KA01 NA05 NA17 PA07 PA10 【要約の続き】 るユーザのそれ自身のデータベースを形成することは不 可能である。好適には、ユーザは予め登録されているこ とが必要とされるものではなく、且つ公式の医学協会の レコードに対してチェックされる識別子をエンターする ことによってアクセスを得ることが可能である。好適に は、ユーザがウェブサイトへアクセスし且つ基本的な人 口統計学的データを与える場合には、そのユーザと取引 を行う蓋然性の高い販売担当者の画像 (位置、郵便番号 又は興味分野等に基づいて)ユーザのスクリーン上に表 われる。ウェブサイトは適切な販売担当者を選択するた めにユーザによってエンターされたデータの充分なもの を獲得するが、そのユーザを勧誘の対象とするのに充分 なものではない。

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 ユーザと加入サイトとの間の通信を容易化させる方法におい
    て、 前記加入サイトに対して資格を有するユーザを認証し、 一方前記加入サイトが前記ユーザの勧誘を開始することを排除するために前記
    ユーザに関する充分な情報を隠匿する、 上記ステップを有している方法。
  2. 【請求項2】 請求項1において、前記通信リンクが暗号化されている方法
  3. 【請求項3】 請求項1において、前記ユーザに対するマーケティングに関
    連し前記ユーザに関する制限した情報を前記加入サイトへ供給するステップを有
    している方法。
  4. 【請求項4】 ヘルスケア専門家と制御されたアクセス情報を包含している
    加入インターネットウェブサイトの間の保護された通信システムにおいて、 ヘルスケア作業者コンピュータと制御されたアクセスを必要とする情報を包含
    する複数個の加入サイトとのうちの1つとの間の第一通信チャンネル、 前記加入サイトと検証サーバーとの間の第二通信チャンネル、 を有しており、 前記第二通信チャンネルが暗号化によって保護されており、前記第一通信チャ
    ンネルにおいて使用されていない少なくとも1つの暗号化アルゴリズムを使用し
    ており、前記検証サーバーがセッション毎にのみ前記加入サイトに対する許可を
    レリーズし、且つユーザ認証データのブロックをレリーズすることがない、 システム。
  5. 【請求項5】 請求項4において、前記通信がインターネットを介して行わ
    れるシステム。
  6. 【請求項6】 請求項4において、前記第一通信チャンネルが保護されたソ
    ケットレイヤープロトコルを実現するシステム。
  7. 【請求項7】 安全な医学情報トランザクションシステムにおいて、 複数個の加入サイト、 複数個のエンドユーザ、 安全な認証サーバー、 を有しており、前記加入サイトのうちのいずれかは暗号化によって保護された要
    求を使用して前記検証サーバーへアクセスことが可能であり、それによりその配
    布が規制局によって制限されている患者秘密情報及び/又は管理を包含する情報
    での前記加入サイトと通信するために許可されたユーザに対して安全なアクセス
    を与える、 システム。
  8. 【請求項8】 請求項7において、前記エンドユーザがライセンスされたヘ
    ルスケア専門家であるシステム。
  9. 【請求項9】 請求項7において、前記加入サイトがインターネットを介し
    て前記検証サーバーと通信を行うシステム。
  10. 【請求項10】 秘密保持義務が課されるライセンスされたヘルスケア専門
    家との通信を容易化させる方法において、 前記専門家のうちの一人によって加入サイトから制御された情報へのアクセス
    が要求された場合に、包括的許可リストを有する安全なサーバーサイトからその
    アクセスに対する検証を要求し、 前記安全なサーバーサイトが検証を与える場合に、制限された時間の間のみ前
    記アクセスを許可する、 上記ステップを有している方法。
  11. 【請求項11】 請求項10において、前記包括的許可リストが前記加入サ
    イトへダウンロードされることがない方法。
  12. 【請求項12】 請求項10において、前記ヘルスケア専門家に関する制限
    された匿名情報も前記検証と共に前記加入サイトへ送給される方法。
  13. 【請求項13】 請求項10において、前記検証がインターネットを介して
    行われる方法。
  14. 【請求項14】 秘密保持義務が課されるラインセンスされたヘルスケア専
    門家による秘密マーケティング情報へのインターネットアクセスのためのプライ
    バシィを仲買する方法において、 前記加入サイトに対して完全にアクセス可能なものではないデータベースを参
    照して、前記専門家のうちの一人によって試みられたインターネットアクセスの
    短期間検証を加入サイトが得ることを許可し、 前記加入サイトが前記データベースをダウンロードすることを阻止し、 少なくともある条件下において、前記加入サイトが前記試みたインターネット
    アクセスから入手した情報を使用して前記専門家に対する勧誘を開始することを
    阻止する、 上記ステップを有している方法。
  15. 【請求項15】 請求項14において、前記ヘルスケアプロバイダーに関す
    る匿名情報も前記検証と共に前記加入サイトへ送給される方法。
  16. 【請求項16】 電子的商取引と現場販売とを結合する方法において、 コンピュータユーザがマーケティングに関連したインターネットサイトへのア
    クセスを試みる場合に、 そのユーザに関する位置情報を獲得し、 前記ユーザと遭遇する可能性のある選択した現場販売担当者の画像を表示す
    る、 上記ステップを有しており、前記マーケティングに関連したインターネットサイ
    トが前記ユーザに対する勧誘を開始するために前記ユーザに関する充分な情報を
    受けとることがない方法。
  17. 【請求項17】 請求項16において、前記ユーザからその他のマーケティ
    ングに関連した情報が収集される方法。
  18. 【請求項18】 請求項16において、前記マーケティングに関連したイン
    ターネットサイトが前記ユーザによってエンターされた前記位置情報の幾つかを
    見ることが阻止されている方法。
  19. 【請求項19】 請求項16において、前記位置情報が前記第一サーバーで
    はない第二サーバーによって回収される方法。
  20. 【請求項20】 ライセンスされたヘルスケア専門家と保護されたエリアを
    包含している加入ウェブサイトとの間の通信を容易化させる方法において、 前記ヘルスケア専門家が前記加入ウェブサイトの前記保護されたエリアへのア
    クセスを試みる場合に、 前記ヘルスケア専門家が前に割り当てられた識別子を供給するか又はその他
    の識別用データを供給することを可能とさせ、 前記前に割り当てた識別子又は前記その他の識別用データを検証し、 前記前に割り当てた識別子又は前記その他の識別用データが検証されると前
    記へルスケア専門家が前記保護されたエリアへのアクセスを可能とさせる、 上記ステップを有している方法。
  21. 【請求項21】 請求項20において、前記前に割り当てた識別子又は前記
    その他の識別用データが前記加入ウェブサイトを包含することのない別のサーバ
    ーによって検証される方法。
  22. 【請求項22】 請求項20において、前記ヘルスケア専門家が前に割り当
    てた識別子をエンターしない場合に、前記ヘルスケア専門家は将来の検証のため
    の識別子の割当を要求することが許可される方法。
JP2000580352A 1998-11-03 1999-09-24 遠隔医師認証サービス Pending JP2002529839A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10683898P 1998-11-03 1998-11-03
US60/106,838 1998-11-03
US24830899A 1999-02-11 1999-02-11
US09/248,308 1999-02-11
PCT/US1999/022253 WO2000027088A2 (en) 1998-11-03 1999-09-24 Remote physician authentication service

Publications (1)

Publication Number Publication Date
JP2002529839A true JP2002529839A (ja) 2002-09-10

Family

ID=26804081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000580352A Pending JP2002529839A (ja) 1998-11-03 1999-09-24 遠隔医師認証サービス

Country Status (5)

Country Link
EP (1) EP1145526A2 (ja)
JP (1) JP2002529839A (ja)
AU (1) AU1095800A (ja)
CA (1) CA2346709A1 (ja)
WO (1) WO2000027088A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024390A (ja) * 2000-07-06 2002-01-25 Kobayashi Pharmaceut Co Ltd オンラインショッピングシステム
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
US9196157B2 (en) 2010-02-25 2015-11-24 AT&T Mobolity II LLC Transportation analytics employing timed fingerprint location information
US9053513B2 (en) 2010-02-25 2015-06-09 At&T Mobility Ii Llc Fraud analysis for a location aware transaction
US9008684B2 (en) 2010-02-25 2015-04-14 At&T Mobility Ii Llc Sharing timed fingerprint location information
US9009629B2 (en) 2010-12-01 2015-04-14 At&T Mobility Ii Llc Motion-based user interface feature subsets
US9462497B2 (en) 2011-07-01 2016-10-04 At&T Mobility Ii Llc Subscriber data analysis and graphical rendering
US8897802B2 (en) 2011-07-21 2014-11-25 At&T Mobility Ii Llc Selection of a radio access technology resource based on radio access technology resource historical information
US9519043B2 (en) 2011-07-21 2016-12-13 At&T Mobility Ii Llc Estimating network based locating error in wireless networks
US8762048B2 (en) 2011-10-28 2014-06-24 At&T Mobility Ii Llc Automatic travel time and routing determinations in a wireless network
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US9026133B2 (en) 2011-11-28 2015-05-05 At&T Mobility Ii Llc Handset agent calibration for timing based locating systems
US8970432B2 (en) 2011-11-28 2015-03-03 At&T Mobility Ii Llc Femtocell calibration for timing based locating systems
US8925104B2 (en) 2012-04-13 2014-12-30 At&T Mobility Ii Llc Event driven permissive sharing of information
US9094929B2 (en) 2012-06-12 2015-07-28 At&T Mobility Ii Llc Event tagging for mobile networks
US9046592B2 (en) 2012-06-13 2015-06-02 At&T Mobility Ii Llc Timed fingerprint locating at user equipment
US9326263B2 (en) 2012-06-13 2016-04-26 At&T Mobility Ii Llc Site location determination using crowd sourced propagation delay and location data
US8938258B2 (en) 2012-06-14 2015-01-20 At&T Mobility Ii Llc Reference based location information for a wireless network
US8897805B2 (en) 2012-06-15 2014-11-25 At&T Intellectual Property I, L.P. Geographic redundancy determination for time based location information in a wireless radio network
US9408174B2 (en) 2012-06-19 2016-08-02 At&T Mobility Ii Llc Facilitation of timed fingerprint mobile device locating
US8892054B2 (en) 2012-07-17 2014-11-18 At&T Mobility Ii Llc Facilitation of delay error correction in timing-based location systems
US9351223B2 (en) 2012-07-25 2016-05-24 At&T Mobility Ii Llc Assignment of hierarchical cell structures employing geolocation techniques
US9351111B1 (en) 2015-03-06 2016-05-24 At&T Mobility Ii Llc Access to mobile location related information
US10516972B1 (en) 2018-06-01 2019-12-24 At&T Intellectual Property I, L.P. Employing an alternate identifier for subscription access to mobile location information
CN112437066B (zh) * 2020-11-12 2023-02-03 四川省肿瘤医院 一种身份识别和数字认证的敏感数据处理系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024390A (ja) * 2000-07-06 2002-01-25 Kobayashi Pharmaceut Co Ltd オンラインショッピングシステム
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム

Also Published As

Publication number Publication date
EP1145526A2 (en) 2001-10-17
AU1095800A (en) 2000-05-22
WO2000027088A3 (en) 2000-08-31
WO2000027088A2 (en) 2000-05-11
CA2346709A1 (en) 2000-05-11

Similar Documents

Publication Publication Date Title
JP2002529839A (ja) 遠隔医師認証サービス
US20020120573A1 (en) Secure extranet operation with open access for qualified medical professional
US8296341B2 (en) Privacy and security method and system for a world-wide-web site
US8612543B2 (en) Personal criteria verification using fractional information
JP4292199B2 (ja) 検証済み個人情報データベース
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data
US20010034709A1 (en) Anonymous and private browsing of web-sites through private portals
US20070088713A1 (en) Method of secure online targeted marketing
Halamka et al. A WWW implementation of national recommendations for protecting electronic health information
CN114026823A (zh) 用于处理匿名数据的计算机系统及其操作方法
US11870902B2 (en) Authenticating a messaging program session
US10902382B2 (en) Methods for remotely accessing electronic medical records without having prior authorization
US7483838B1 (en) System and method for recruitment of candidates for clinical trials while maintaining security
KR20170135332A (ko) 공인기관에 의한 의료기록 관리 및 전송 시스템 및 방법
US7363509B2 (en) Method, system and program product for electronically executing contracts within a secure computer infrastructure
JP2001306521A (ja) 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
US7827603B1 (en) System and method for secure message reply
JP2004334433A (ja) オンラインサービスにおける匿名化方法、ユーザの識別子の管理方法、匿名化装置、匿名化プログラム、及びプログラム記憶媒体
US7093281B2 (en) Casual access application with context sensitive pin authentication
Fung et al. The impact of information technology in healthcare privacy
Manual Resource Document
Knorr et al. Towards a secure web-based healthcare application
Jobes et al. Privacy and security of medical information