標準技術を利用した医療VPNの構築 UMI N(大学病院医療情報ネットワーク) 木内 貴弘 安全なデータ通信( 1) 物理回線から暗号へ − ハードからソフトへ 従来の安全な通信: 物理的な回線(ハード) −>電話回線、専用回線) 今後の安全な通信: 暗号技術(ソフト) −>インターネット+VPN、暗号電子メール 安全なデータ通信( 2) 物理回線から暗号へ − ハードからソフトへ 物理的な回線(ハード) ・安全性が低い(盗聴に弱い) ・高価 ・柔軟性に欠ける 暗号技術(ソフト) ・安全性が高い ・安価 ・柔軟に運用可 暗号の安全性(1) 暗号攻撃法 1)暗号の弱点 2)総当たり法 長く実績にある暗号については、1)の攻撃は困難 2)の攻撃は知識はいらないが時間と資金が必要 暗号の安全性(2) 暗号鍵の長さと安全性 ー 総当たり法の場合に重要 1億円のコンピュータで総当たりした場合の所要時間 (10年で処理速度が100倍になると仮定) 1995年 40bit 0. 2秒 64bit 38日 128bit 1018年 2030年 0.02μ秒 0.3秒 1011年 安全な通信の条件と暗号技術 安全な通信の条件 利用技術 1)第3者に知られない ー> 共有鍵暗号 (データの暗号化) 2)第3者に改竄されない ー> 一方向ハッシュ関数 (改竄検出) 3)第3者のなりすまし不能 ー> 公開鍵暗号 (電子署名・電子認証) 暗号技術の適応法(1) 暗号化対象 プロトコール 一般的な認証対象 パケット IPsec 組織・機器 ストリーム SSL 組織・機器 ファイル PEM,PGP,S/MIME 個人 (電子メール) 暗号技術の適応法(2) IPsec-VPN(パケットを暗号化) 規格 IPsec 相互認証(機器同士が互いに認証) 両方の公開鍵証明書が必要 VPN機器A 暗号通信 Aの秘密鍵 Aの公開鍵(証明書) CAの公開鍵(証明書) VPN機器B Bの秘密鍵 Bの公開鍵(証明書) CAの公開鍵(証明書) 署名 公開鍵認証局(CA) 暗号技術の適応法(3) SSL化WWW(ストリームを暗号化) 規格 SSL-HTTP 片側認証(サーバをクライアントが認証) サーバの公開鍵証明書が必要 クライアント サーバ CAの公開鍵(証明書) サーバの秘密鍵 サーバの公開鍵(証明書) 公開鍵認証局(CA) 署名 暗号技術の適応法(4) 電子メール(ファイルを暗号化) 規格 S/MIME PGP 相互認証(受け手も送り手も認証) 両方の公開鍵証明書が必要 A氏 Aの秘密鍵 Aの公開鍵(証明書) CAの公開鍵(証明書) 暗号通信 B氏 Bの秘密鍵 Bの公開鍵(証明書) CAの公開鍵(証明書) 署名 公開鍵認証局(CA) VPN−VPN(Virtual Private Network)とは? ・暗号技術を使い、インターネットを安全に通信する技術 ・インターネットをあたかも専用回線のように利用できる 専用回線 ルータ ルータ インターネット ルータ ルータ 仮想専用回線 VPN機器 ルータ インターネット ルータ VPN機器 VPNの運用形態 − クライアントソフト型とLAN間接続 1)クライアントソフト型接続 (VPNソフト利用)小規模施設 モデム パソコン 基幹病院 仮想専用回線 VPN機器 ルータ 大中規模施設 インターネット ルータ VPN機器 2)LAN間接続 (VPN機器利用) VPNの運用形態 − 共有鍵方式と公開鍵方式 1)共有鍵方式 − 接続箇所が少ない場合 VPN機器A VPN機器B 秘密鍵(共有鍵) 秘密鍵(共有鍵) 2)公開鍵方式 − 接続箇所が多い場合 VPN機器A VPN機器B 秘密鍵 公開鍵(証明書) 秘密鍵 公開鍵(証明書) 署名 署名 VPN用公開鍵認証局 注意:公開鍵証明書の互換性ないと、接続施設が増え、接続ト ポロジーが複雑になるほど運用が困難になる。 VPNの運用形態 − 接続法と暗号化法の組み合わせ 共有鍵方式 公開鍵方式 大規模LAN間接続 × ○ (VPN機器) 小規模LAN間接続 ○ × (VPN機器) クライアントソフト接続 ○ (VPNソフト) × VPNの特徴 ・すべてのプロトコールを一括して丸ごと暗号化 (電子メール、WWW、ニュース等) →個別プロトコール毎の対策が必要ない ・組織間での相互電子認証 →個人電子認証より実現が非常に容易で、実用的 ・安価(専用回線との比較) ・接続トポロジーの変更が柔軟(専用回線との比較) VPNの標準技術 LAN間接続 IPsec + Entrust社製CA クライアントソフト接続 PPTP(Point-to-point tunneling protocol) VPNの異機種相互接続・運用 ・機種の組み合わせにより可能 当面は、運用上同一の機器同士の接続が望ましい 将来的には互換性の問題は改善 ・公開鍵証明書の互換性 Enstrust社製CAの利用により可能 VPNーVPNの医学分野での使い道(1) 例1.院内 ー>院内LAN盗聴の予防に 研究室 患者利用 診療系 事務系 VPN 診療系 VPN 診療系 研究室 VPN VPN−VPNの医学分野での使い道(2) 例2.関係病院間 ー>専用線盗聴の防止に 本院 分院 専用回線 ルータ ルータ 仮想専用回線 VPN機器 ルータ インターネット ルータ VPN機器 専用回線+仮想専用回線 VPN機器 ルータ ルータ VPN機器 VPN−VPNの医学分野での使い道(3) 例3.地域医療情報ネットワーク ー>基幹病院と診療所等の間の通信 診療所等 モデム クライアントPC 基幹病院(大学病院) 仮想専用回線 VPN機器 ルータ ルータ VPN機器 インターネット ルータ VPN機器 VPN−VPNの医学分野での使い道(4) 例4.広域基幹ネットワーク 専用線(イントラネット) を持つ医療系団体A 検査会社等 A大学病院 UMIN B大学病院 C大学病院 A病院 専用線(イントラネット) を持つ医療系団体B 医療系団体A G病院 I病院 J病院 K病院 L病院 B県組織 C県組織 都道府県組織を 持つ医療系団体 H病院 A県組織 B病院 C病院 D病院 医療系団体B E病院 F病院 VPN−VPNの医学分野での使い道(5) 1)院内 2)関係病院間 3)地域医療情報ネットワーク 4)広域基幹医療情報ネットワークの構築 −>本研究連絡会の主たる課題 UMIN−VPNの運用形態(1) ・センターを中心としたハブ型の接続構成 ・片方向(大学病院−>センター)のみの接続 大学病院 UMI Nセンター (東大病院) ルータ VPN機器 仮想専用回線 VPN機器 ルータ ルータ VPN機器 インターネット ルータ VPN機器 UMIN−VPNの運用形態(2) 利用するプロトコール(サービス) *矢印はコネクション確立の方向 *使わないプロトコールは通さないように設定 UMIN HTTP(WWW) SSL-HTTP(WWW) SMTP・POP(メール) SMTP(メール) SSL-HTTP(VOD) 各大学病院 今後の構想 ・VPNの運用形態の策定 ・可能な組織からの相互接続の開始 専用線(イントラネット) を持つ医療系団体A 検査会社等 A大学病院 UMIN B大学病院 C大学病院 A病院 専用線(イントラネット) を持つ医療系団体B 医療系団体A G病院 I病院 J病院 K病院 L病院 B県組織 C県組織 都道府県組織を 持つ医療系団体 H病院 A県組織 B病院 C病院 D病院 医療系団体B E病院 F病院 医療VPN実現のための最低限度の取り決め ・VPN機器(ハードウエア) 1)IPsec準拠 2)Enstrust社製CA対応VPN機器 ・運用上の取り決め ファイアウォール内部(院内イントラネット)に 付けるプライベートアドレスに一定の制約を設ける 医療VPN実現のための最低限度の取り決め インターネットプライベートアドレス アドレスの範囲 10.0.0.0 利用可能アドレス個数 - 10.255.255.255 約1678万個 172.16.0.0 - 172.31.255.255 約104万個 192.168.0.0 - 192.168.255.255 約6万5千個 医療VPN実現のための最低限度の取り決め 医療VPNで利用するIPアドレス 1)インターネットグローバルアドレス ・インターネットグローバルアドレスをそのまま医療VPN用に利用できる。 ・医療用VPNで利用したアドレスをインターネットで同時に運用してはならない。 2)医療VPN用グローバルアドレス ・インターネットプライベートアドレスから、一定の領域を割り振る UMINでの運用例: 10.0.0.0 - 10.255.255.255 (10/8) 約1678万個 3)医療VPN接続機関内部用プライベートアドレス ・インターネットプライベートアドレスから、一定の領域を割り振る UMINでの運用例: 172.16.0.0 - 172.31.255.255 (172.16/12) 約104万個 192.168.0.0 - 192.168.255.255 (192.168/16) 約6万5千個 医療VPN実現のための最低限度の取り決め 通常のインターネット接続施設 通常のインターネット参加施設内部で 利用できるプライベートアドレス インターネットプライベートアドレス 医療VPN 医療VPN プライベートアドレス グローバルアドレス 医療VPN参加施設内部で 利用できるプライベートアドレス 通常のインターネットで利用できる 外部向けアドレス インターネットグローバルアドレス インターネットグローバルアドレス 医療VPNで利用できる 外部向けアドレス 医療VPN接続(+通常のインターネット接続)施設 医療VPN実現のための最低限度の取り決め インターネット (インターネットグローバルアドレス) 医療VPN接続施設内 (医療VPNプライベートアドレス) ファイアウォール (インターネット用) VPN機器 ファイアウォール (VPN用) 医療VPN (医療VPNグローバルアドレス+ インターネットグローバルアドレス) 医療VPNの接続イメージ 凡例 全般サービス機関 特定領域サービス機関 一般接続施設 専用線ネットワーク WWW等 (矢印はコネクションの方向) 電子メール送受信 (矢印はコネクションの方向) 医療VPNの接続イメージ ファイアウォール ルータ ルータ A社製VPN インターネット ファイアウォール ルータ B社製VPN ルータ A社製VPN ファイアウォール ルータ ルータ B社製VPN C社製VPN ファイアウォール ルータ ルータ C社製VPN
© Copyright 2024 Paperzz