医療VPN - UMIN大学病院医療情報ネットワーク

標準技術を利用した医療VPNの構築 UMI
N(大学病院医療情報ネットワーク)
木内 貴弘
安全なデータ通信(
1)
物理回線から暗号へ − ハードからソフトへ
従来の安全な通信: 物理的な回線(ハード)
−>電話回線、専用回線)
今後の安全な通信: 暗号技術(ソフト)
−>インターネット+VPN、暗号電子メール
安全なデータ通信(
2)
物理回線から暗号へ − ハードからソフトへ
物理的な回線(ハード)
・安全性が低い(盗聴に弱い)
・高価
・柔軟性に欠ける
暗号技術(ソフト)
・安全性が高い
・安価
・柔軟に運用可
暗号の安全性(1)
暗号攻撃法
1)暗号の弱点
2)総当たり法
長く実績にある暗号については、1)の攻撃は困難
2)の攻撃は知識はいらないが時間と資金が必要
暗号の安全性(2)
暗号鍵の長さと安全性
ー 総当たり法の場合に重要
1億円のコンピュータで総当たりした場合の所要時間
(10年で処理速度が100倍になると仮定)
1995年
40bit
0. 2秒
64bit
38日
128bit
1018年
2030年
0.02μ秒
0.3秒
1011年
安全な通信の条件と暗号技術
安全な通信の条件 利用技術 1)第3者に知られない ー> 共有鍵暗号
(データの暗号化)
2)第3者に改竄されない ー> 一方向ハッシュ関数
(改竄検出)
3)第3者のなりすまし不能 ー> 公開鍵暗号
(電子署名・電子認証)
暗号技術の適応法(1)
暗号化対象 プロトコール 一般的な認証対象
パケット IPsec 組織・機器
ストリーム SSL 組織・機器
ファイル PEM,PGP,S/MIME 個人
(電子メール)
暗号技術の適応法(2)
IPsec-VPN(パケットを暗号化)
規格
IPsec
相互認証(機器同士が互いに認証)
両方の公開鍵証明書が必要
VPN機器A
暗号通信
Aの秘密鍵
Aの公開鍵(証明書)
CAの公開鍵(証明書)
VPN機器B
Bの秘密鍵
Bの公開鍵(証明書)
CAの公開鍵(証明書)
署名
公開鍵認証局(CA)
暗号技術の適応法(3)
SSL化WWW(ストリームを暗号化)
規格
SSL-HTTP
片側認証(サーバをクライアントが認証)
サーバの公開鍵証明書が必要
クライアント
サーバ
CAの公開鍵(証明書)
サーバの秘密鍵
サーバの公開鍵(証明書)
公開鍵認証局(CA)
署名
暗号技術の適応法(4)
電子メール(ファイルを暗号化)
規格
S/MIME
PGP
相互認証(受け手も送り手も認証)
両方の公開鍵証明書が必要
A氏
Aの秘密鍵
Aの公開鍵(証明書)
CAの公開鍵(証明書)
暗号通信
B氏
Bの秘密鍵
Bの公開鍵(証明書)
CAの公開鍵(証明書)
署名
公開鍵認証局(CA)
VPN−VPN(Virtual Private Network)とは?
・暗号技術を使い、インターネットを安全に通信する技術
・インターネットをあたかも専用回線のように利用できる
専用回線
ルータ
ルータ
インターネット
ルータ
ルータ
仮想専用回線
VPN機器 ルータ
インターネット
ルータ VPN機器
VPNの運用形態 − クライアントソフト型とLAN間接続
1)クライアントソフト型接続
(VPNソフト利用)小規模施設
モデム パソコン
基幹病院
仮想専用回線
VPN機器 ルータ
大中規模施設
インターネット
ルータ VPN機器
2)LAN間接続
(VPN機器利用)
VPNの運用形態 − 共有鍵方式と公開鍵方式
1)共有鍵方式 − 接続箇所が少ない場合
VPN機器A
VPN機器B
秘密鍵(共有鍵)
秘密鍵(共有鍵)
2)公開鍵方式 − 接続箇所が多い場合
VPN機器A
VPN機器B
秘密鍵
公開鍵(証明書)
秘密鍵
公開鍵(証明書)
署名
署名
VPN用公開鍵認証局
注意:公開鍵証明書の互換性ないと、接続施設が増え、接続ト
ポロジーが複雑になるほど運用が困難になる。
VPNの運用形態 − 接続法と暗号化法の組み合わせ
共有鍵方式 公開鍵方式
大規模LAN間接続 × ○
(VPN機器)
小規模LAN間接続 ○ ×
(VPN機器)
クライアントソフト接続 ○
(VPNソフト)
×
VPNの特徴
・すべてのプロトコールを一括して丸ごと暗号化
(電子メール、WWW、ニュース等)
→個別プロトコール毎の対策が必要ない
・組織間での相互電子認証
→個人電子認証より実現が非常に容易で、実用的
・安価(専用回線との比較)
・接続トポロジーの変更が柔軟(専用回線との比較)
VPNの標準技術
LAN間接続 IPsec + Entrust社製CA
クライアントソフト接続 PPTP(Point-to-point tunneling protocol)
VPNの異機種相互接続・運用
・機種の組み合わせにより可能
当面は、運用上同一の機器同士の接続が望ましい
将来的には互換性の問題は改善
・公開鍵証明書の互換性
Enstrust社製CAの利用により可能
VPNーVPNの医学分野での使い道(1)
例1.院内
ー>院内LAN盗聴の予防に
研究室
患者利用
診療系
事務系
VPN
診療系
VPN
診療系
研究室
VPN
VPN−VPNの医学分野での使い道(2)
例2.関係病院間
ー>専用線盗聴の防止に
本院
分院
専用回線
ルータ
ルータ
仮想専用回線
VPN機器 ルータ
インターネット
ルータ VPN機器
専用回線+仮想専用回線
VPN機器 ルータ
ルータ VPN機器
VPN−VPNの医学分野での使い道(3)
例3.地域医療情報ネットワーク
ー>基幹病院と診療所等の間の通信
診療所等
モデム クライアントPC
基幹病院(大学病院)
仮想専用回線
VPN機器 ルータ
ルータ VPN機器
インターネット
ルータ VPN機器
VPN−VPNの医学分野での使い道(4)
例4.広域基幹ネットワーク
専用線(イントラネット)
を持つ医療系団体A
検査会社等
A大学病院
UMIN
B大学病院
C大学病院
A病院
専用線(イントラネット)
を持つ医療系団体B
医療系団体A
G病院
I病院
J病院
K病院
L病院
B県組織
C県組織
都道府県組織を
持つ医療系団体
H病院
A県組織
B病院
C病院
D病院
医療系団体B
E病院
F病院
VPN−VPNの医学分野での使い道(5)
1)院内
2)関係病院間
3)地域医療情報ネットワーク
4)広域基幹医療情報ネットワークの構築
−>本研究連絡会の主たる課題
UMIN−VPNの運用形態(1)
・センターを中心としたハブ型の接続構成
・片方向(大学病院−>センター)のみの接続
大学病院
UMI
Nセンター
(東大病院)
ルータ VPN機器
仮想専用回線
VPN機器 ルータ
ルータ VPN機器
インターネット
ルータ VPN機器
UMIN−VPNの運用形態(2)
利用するプロトコール(サービス)
*矢印はコネクション確立の方向
*使わないプロトコールは通さないように設定
UMIN
HTTP(WWW)
SSL-HTTP(WWW)
SMTP・POP(メール)
SMTP(メール)
SSL-HTTP(VOD)
各大学病院
今後の構想
・VPNの運用形態の策定
・可能な組織からの相互接続の開始
専用線(イントラネット)
を持つ医療系団体A
検査会社等
A大学病院
UMIN
B大学病院
C大学病院
A病院
専用線(イントラネット)
を持つ医療系団体B
医療系団体A
G病院
I病院
J病院
K病院
L病院
B県組織
C県組織
都道府県組織を
持つ医療系団体
H病院
A県組織
B病院
C病院
D病院
医療系団体B
E病院
F病院
医療VPN実現のための最低限度の取り決め
・VPN機器(ハードウエア)
1)IPsec準拠 2)Enstrust社製CA対応VPN機器
・運用上の取り決め
ファイアウォール内部(院内イントラネット)に
付けるプライベートアドレスに一定の制約を設ける
医療VPN実現のための最低限度の取り決め
インターネットプライベートアドレス
アドレスの範囲
10.0.0.0
利用可能アドレス個数
- 10.255.255.255 約1678万個
172.16.0.0 - 172.31.255.255
約104万個
192.168.0.0 - 192.168.255.255 約6万5千個
医療VPN実現のための最低限度の取り決め
医療VPNで利用するIPアドレス
1)インターネットグローバルアドレス
・インターネットグローバルアドレスをそのまま医療VPN用に利用できる。
・医療用VPNで利用したアドレスをインターネットで同時に運用してはならない。
2)医療VPN用グローバルアドレス
・インターネットプライベートアドレスから、一定の領域を割り振る
UMINでの運用例: 10.0.0.0
- 10.255.255.255 (10/8) 約1678万個
3)医療VPN接続機関内部用プライベートアドレス
・インターネットプライベートアドレスから、一定の領域を割り振る
UMINでの運用例: 172.16.0.0
- 172.31.255.255 (172.16/12) 約104万個
192.168.0.0
- 192.168.255.255 (192.168/16) 約6万5千個
医療VPN実現のための最低限度の取り決め
通常のインターネット接続施設
通常のインターネット参加施設内部で
利用できるプライベートアドレス
インターネットプライベートアドレス
医療VPN
医療VPN
プライベートアドレス グローバルアドレス
医療VPN参加施設内部で
利用できるプライベートアドレス
通常のインターネットで利用できる
外部向けアドレス
インターネットグローバルアドレス
インターネットグローバルアドレス
医療VPNで利用できる
外部向けアドレス
医療VPN接続(+通常のインターネット接続)施設
医療VPN実現のための最低限度の取り決め
インターネット
(インターネットグローバルアドレス)
医療VPN接続施設内
(医療VPNプライベートアドレス)
ファイアウォール
(インターネット用)
VPN機器
ファイアウォール
(VPN用)
医療VPN
(医療VPNグローバルアドレス+
インターネットグローバルアドレス)
医療VPNの接続イメージ
凡例
全般サービス機関
特定領域サービス機関
一般接続施設
専用線ネットワーク
WWW等
(矢印はコネクションの方向)
電子メール送受信
(矢印はコネクションの方向)
医療VPNの接続イメージ
ファイアウォール
ルータ
ルータ
A社製VPN
インターネット
ファイアウォール
ルータ
B社製VPN
ルータ
A社製VPN
ファイアウォール
ルータ
ルータ
B社製VPN
C社製VPN
ファイアウォール
ルータ
ルータ
C社製VPN