セキュ リティゲートウェイ装置
技術分野
本 明はセキュリティゲー卜ゥエイ装置に関し、 特に、 暗号化さ つ—夕に対してもセキュリティ用のフィルタ処理を実行可能にする 明
の装 に関するものである
糸田 1 背景技術 書 パ '—ソナルコンピュータ (パソコン) をス夕ンドアロンで用いる場合 は、 ソ 3ン内部の情報が盗み出された Ό 、 改ざんされたり、 破壊され たりする危険性は少ない。 しかし、 パソ ンをィンターネッ ト等のネッ 卜ヮ クに接続すると、 やり取りされる情報は多く のネッ トヮ一クをル 一ティ ングされていく ことから、 その途中において盗聴ゃ改ざん等の行 われる危険性がー気に増大する。
の問題を解決するための仕組みの 1 として 、 情報の暗号化がある
。 すなわち 、 送信側のパソコンで情報を喑号化して相手に送り 、 受信側 のパソコンでこれを復号化して利用する のようにすれば、 ネッ 卜ヮ 一クの途中で情報が盗聴されたとしても 、 情報が喑号化されているため に、 情報自体が見られる可能性が少なくなる た、 改ざんのリスクも 低減される また 、 ィ ンターネッ 卜等のネッ トヮーク上では 、 グループネッ 卜ヮ一 ク (拠点ネッ トワーク) への第三者の不正侵入、 拠点ネッ トヮ —クに接 続されているパソコンやサーバ等に侵入してデータ破壊や大量メール送 信などの悪意をもった処理を実行するウィルスといった問題ある。 さら
1
に、 ィ ン夕ーネッ 卜を使えば様 なサィ 卜にァクセスして自由に情報を 取得できることから、 業務上または教育上などの理由から好まし <ない πンテンソを取得するためのァクセスが簡単にできてしまうという問題 もある
れらの問題に対応するために 、 拠点ネッ トヮ一ク上にはファィァゥ ォ―ル 、 不正侵入防御ソフ 卜、 ァンチウィルスソフ 卜 αンテンッフィ ル夕ソフ 卜などを設置することが多い 。 フアイァゥォ ―ルゃ不正侵入防 御ソフ 卜は 、 一般的には 1台のサ を拠点ネッ 卜ヮ ―クの出入 Ρ (ゲ
―卜ゥェィ部分) に用い、 で専用のソフ トゥェァを動作させること によ て、 アクセス権を持たない第三者が拠点ネッ 卜ヮ一ク内に不正に 侵入するのを防ぐものである a体的には、 送られて < るパケッ のへ ッダに されている达信元と送信先の I Pァ レスを見て 信の可否 を判断する
また 、 ァンチウィルスソフ 卜は 、 外部から送られて < るデ一夕中に潜 んでいるコンピ 夕ウイルスを発見し、 除去するソフ トウエアを言う
。 多くのアンチウィルスソフ 卜は、 あらかじめ用意されたウィルス検知 パターンと受信ファイルとを比較してウィルスを検出し、 ウィルスに感 染したフアイルを修復したりウィルスを除去したりする。 暗号を利用し てウィルスへの感染を防止するようにした技術も提案されている (例え ば、 特許文献 1 2参照 )
特許文献 1 : 特開平 5 - 1 4 3 6 1 1号公報
特許文献 2 : 特開 2 0 0 2 - 3 5 1 6 8 6号公報
特許文献 1 j 2 に記載の技術では 暗号化されたプログラムを復号し ながら実行する仕組みとすることにより、 暗号化されていないウィルス プログラムが侵入した場合や、 異なる鍵で喑号化されたウィルスプログ ラムが侵入した場合に、 れを復号によってでたらめなデータに変換す
る。 これにより、 例えば電子メールに添付された実行形式ファィルのゥ ィルスをユーザが誤って実行しようとした ■t县 A口 も、 実行不能としてゥ ィルスへの感染を防止することができる o また、 暗号化されていないマ クロウィルスを含むデ一夕が侵入した場 □に、 復号によつてァプリケ ― ショ ンが認識できない無意味なデータに変換し、 異常デー夕と して 棄却することにより、 マクロウィルスへの感染を防止することがでぎる また、 コンテンツフィルタソフ トは 、 外部から送られて <るデ一夕の 種類や内容などに応じて、 特定のう 夕の受信のみを許可するソフ 卜ゥ エアを言う。 例えば 、 特定の語句を登録しておく ことによ Ό 、 その語句 が含まれるスパムメ —ルの受信を排除することが可能である cL*た、 特 定のファイル名や υ R Lなどを登録しておく ことによ Ό 、 ィン夕一ネッ ト上で性的または暴力的なサイ 卜を閲覧できないようにすることも可能 である。
しかしながら、 一般的なアンチウイルスソフ 卜やコンテンッフィル夕 ソフ トは、 送信されてく るデータの内容を見てゥィルスや不要コンテン ッを検知する仕組みとなっている 。 したがつて 、 Τ ―夕の内容が暗号化 されていると、 ウイルスや不要コンテンッであるか否かを全く判断する ことができず、 アンチウィルスやコンテンッフィル夕の実効性が全くな くなつてしまう という問題があ た。 この問題についても Ό少し詳し < 説明する。
一般に、 インタ一ネッ 卜を使つた拠点間ネッ 卜ヮ一クでは 、 拠点間の インターネッ ト上での情報漏洩を防ぐために、 各拠ハ占、ヽのゲ一卜ゥエイ部 分に暗号装置が導入される。 また 、 拠点ネッ 卜ヮ一ク内に復号されて入 つたデータは、 ウイルス検出などの各種フィルタ処理を経て 、 拠ハ占、ヽネつ、 ヅ 卜ワーク内の各端末に配信される
しかし 拠点間ネッ ワーク (インターネッ ト等) を流れるテ一夕が ゲートゥェィ部分の暗号装置によつて暗号化されているようなネッ 卜ヮ ク環境において 拠点内部の暗号化も行うために拠点内部の端末に暗 号ソフ トを導入した場合には、 或る拠点内の 末から暗号化されて送ら れたデ一夕はゲー 卜ク Xィ部分で更に暗号化されて相手側拠点のゲー ウェイ装置に到達する この場合、 ゲ一卜ヴェィ部分の暗号装置によ て拠点間の暗号は解除されるが 、 拠点内部の暗号は解除されないため ウィルス検出などのフィルタ処理を行おう としても実行することがでさ ない。
一方 、 特許文献 1 2 に記載の技術によれば、 受信データに対して fe 号処理を行う とによつてウィルスをでたらめなデ一夕に変換して無効 化するので 、 テ ―夕の内容は見ずに済む。 しかしながら、 この特許文献
1 2 に pd載の技術を適用する場合は、 ウィルスでない正規なデー夕は 必ず暗号化して送信しなければならないことになる。 ところが、 外部と データ交換をする ■ 八口には、 暗号化されていないつ 夕を処理すること が必要な場 Π もあ o、 その場合には受信デ一夕の復号処理を中止せざる を得ない。 そして 、 復号処理を中止している際には、 ウィルスの感染を 防止できな <な てしまうという問題があつに。 また 、 暗号鍵が盗まれ てウイルスを含むデ一タが正しく暗号化されて送信されると、 復号処理 によつて元のヴィルスが復元されることとなり、 ヴィルスの感染を防ぐ ことができないとレ Ό問題もあった。 発明の開示
本発明は、 このような問題を解決するために成されたものであり、 拠 点ネッ トワークの内部でデー夕を暗号通信するか非暗号通信するかによ らず 、 受信デー夕の内容に応じてフィルタ処理を行うアンチヴィルスや
コンテンツフィルタなどの機能を有効に働かせることができるようにす ることを目的とする。
上記した課題を解決するために、 本発明のセキュリティゲ ウェイ 装置は、 入力されるデータが暗号化されているか否かを判定
暗号化 されている場合にはその入力データを復号してフィルタ処理部 供給し 、 暗号化されていない場合にはその入力了一夕を復号せずに上 フィル 夕処理部に供給する復号処理手段と、 兀端未あよび送信先 末のァ ドレス情報に基づいて暗号の適否を判 、 暗号を適用すベ 合には 上記フィルタ処理部より出力されたデ を暗号化して上記 信先端末 に転送し、 暗号を適用すべきでない場 は上記フィルタ処 部より出 力されたデータを暗号化せずに上記送信先端末に転送する暗号処理手段 とを備 る。
上記のように構成した本発明によれば、 拠点ネッ トヮークの内部でデ 一夕を暗号化して通信するか平文のままで通信するかによらず、 フィル タ処 部には必 暗号化されていない平文のデータが供給されることと なる また、 フ ル夕処理部を通過したデータは、 拠点ネッ 卜ヮーク内 の送 先端末が 号処理機能を有している場合には暗号化されて転送さ れる ととなる。 これにより、 拠点ネッ トワークの内部を暗号の利用に より 報漏洩等から保護しつつも、 ウィルス検出や不要コンテンッ検出 などのフィル夕処理を適切に行う ことが可能となる。 また 、 拠点ネッ 卜 ヮ一ク内で暗号化を行わずに平文でデータ通信を行う必要がある場合に も、 クイルス検出や不要コンテンツ検出などのフィルタ処理を適切に行 Ό ことが可能となる。 図面の簡単な説明
図 1 は、 本発明のセキュリティゲートウェイ装置を実施した V P Nネ
ッ トワークの構成例を示すブロック図である 発明を実施するための最良の形態
以下、 本発明の一実施形態を図面に基づいて説明する。 図 1 は、 本発 明のセキュリティゲー トウェイ装置を実施した V P N (Virtual Private Network) ネッ トワークの構成例を示すブロック図である。
図 1 に示す V P Nネッ トワークにおいては、 複数のパソコン 1 0 1 A— , 〜 1 0 1 A—mが L AN (Local Area Network) 等により接続された拠点 Aネッ トワーク 1 0 O Aと、 複数のパソコン 1 0 1 B-,〜 1 0 I B—„がし A N等により接続された拠点 Bネッ トワーク 1 0 0 Bとが、 インタ一ネ ッ ト 2 0 0の仮想専用線 (V P N トンネル) 2 0 0 aを介して接続され ている。
拠点 Aネッ トワーク 1 0 0 A内にある複数のパソコン 1 0 1 A―,〜 1 0 1 A mのうち、 例えばパソコン 1 0 1 A , 1 0 1 A 2は喑号ソフ トが導 入され、 パソコン 1 0 1 A は喑号ソフ トが導入されていないものとす る。 暗号ソフ トが導入されているパソコン 1 0 1 A-い 1 0 1 A は、 自 機器内のデータを暗号化してインターネッ ト 2 0 0上に送信することが 可能である。 また、 イ ンターネッ ト 2 0 0 を介して送られてきた暗号化 済みのデータを復号化して自機器内で利用することが可能である。 いわ ゆる E n d— t o E n d型の暗号通信である。
また、 拠点 Bネッ トワーク 1 0 0 B内にある複数のパソコン 1 0 1 B 〜 1 0 1 B— nのうち、 例えばパソコン 1 0 I B—い 1 0 1 B— 2は暗号ソフ トが導入され、 パソコン 1 0 1 B nは暗号ソフ トが導入されていないも のとする。 暗号ソフ 卜が導入されているパソコン 1 0 1 B , 1 0 1 B _2 は、 自機器内のデータを暗号化してインタ一ネッ ト 2 0 0上に送信する ことが可能である。 また、 インターネッ ト 2 0 0 を介して送られてきた
暗号化済みのデータを復号化して自機器内で利用することが可能である 。 いわゆる E n d— t o— E n d型の暗号通信である。
なお、 これらの暗号ソフ トが導入されているパソコン 1 0 1 0 1 A— 2, 1 0 1 B 1 0 1 B— 2は、 常に暗号通信を行い、 暗号ソフ トが 導入されているもの同士でしか 信ができないという訳ではない。
相手ごとに 、 喑号通信をするか否かの設定をすることが可能である 。 例 えば、 暗号ソフ トが導入されているパソ Πン 1 0 1 に関して、 暗号 ソフ トが導入されていないパソ ン 1 0 1 B _„との間では暗号をク リァ にするといつた設定をすると、 パソコン 1 0 1 とノ、。ソコン 1 0 1 B . との間でも通信を行う ことが可 である
拠点 Aネ V ヮ一ク 1 0 0 Aの出入口付近には V P Nルータ 1 0 2 A が、 拠点 Bネッ トヮ ク 1 0 0 Bの出入口付近には V P Nルータ 1 0 2
Bが設けられており 当該 V P Nルー夕 1 0 2 A, 1 0 2 Bにてデ一タ の暗号化 Z復号化処理を行うしとにより、 拠点 A, B間の V P N トンネ ル 2 0 0 aにおいてテ一夕を暗号通信する。 いわゆる S i t e — t o —
S i t e型の暗号通信である
すなわち、 拠点 Aネ V 卜 一ク 1 0 O Aの V P Nルータ 1 0 2 Aは、 拠点 Aネッ 卜ワーク 1 0 0 Aのパソコン 1 0 1 A— !〜 1 0 l A—mから送ら れてきたデータを暗号化して V P N トンネル 2 0 0 aに送信するととも に、 V P N トンネル 2 0 0 aを介して送られてきた暗号化済みのデータ を復号化してパソコン 1 0 1 A — ,〜 1 0 1 A—nに転送する。
また、 拠点 Bネッ hヮ一ク 1 0 0 Bの V P Nルータ 1 0 2 Bは、 拠点
Bネッ トワーク 1 0 0 Bのパソコン 1 0 1 B 〜 1 0 I B -nから送られて きたデータを暗号化して V P N トンネル 2 0 0 aに送信するとともに、
V P N トンネル 2 0 0 aを介して送られてきた暗号化済みのデータを復 号化してパソコン 1 0 1 B 〜 1 0 1 B_„に転送する。
このような構成により、 例えば拠点 Aネッ トワーク 1 0 0 Aのパソコ ン 1 0 1 A_,にて喑号化されたデ一夕が V P Nルータ 1 0 2 Aに入力さ れたときは、 当該 V P Nルータ 1 0 2 Aにて更に暗号化が施され、 二重 に暗号化されたデータが V P N トンネル 2 0 0 aに送信されることにな る。 そして、 拠点 Bネッ トワーク 1 0 0 Bの V P Nルータ 1 0 2 Bによ つて V P Nルータ 1 0 2 Aの暗号が復号化され、 例えばパソ コ ン 1 0 1 B に転送される。 ノ、"ソコン 1 0 1 B では、 ノ ソコン 1 0 1 A にて施 された暗号が復号化され、 利用可能なデータを得る。
V P N トンネル 2 0 0 aには、 拠点 A, B以外の V P Nクライアン ト 3 0 0 も接続が可能である。 V P Nクライアント 3 0 0 は、 V P N トン ネル 2 0 0 aを利用して通信を行うためのソフ トウエアが導入されたも のであり、 例えば外出先で使用可能なノー トパソコン等により構成され る。 この V P Nクライアン 卜 3 0 0には、 パソコン 1 0 1 A_い 1 0 1 A_2, 1 0 1 B-1 , 1 0 I B— 2と同様の暗号ソフ トは導入されておらず、 例えば暗号ソフ 卜が導入されていないパソコン 1 0 1 A -m, 1 0 1 B nと の間で通信が可能である。 なお、 暗号ソフ トが導入されているパソコン 1 0 1 A—い 1 0 1 A—2 , 1 0 1 B-い 1 0 1 B_2であっても、 V P Nク ライアン 卜 3 0 0 との関係で暗号をク リアにする設定がされていれば、 そのパソコンとの間では通信を行う ことが可能である。
例えば、 V P Nクライアント 3 0 0から拠点 Bネッ 卜ワーク 1 0 0 B 内のパソコン 1 0 1 B_„にデータを送信する場合、 V P Nクライアン 卜 3 0 0 にて V P Nソフ 卜の機能によって暗号化されたデータが V P N 卜 ンネル 2 0 0 aを介して拠点 Bネッ トワーク 1 0 0 Bに向けて送信され る。 そして、 拠点 Bネッ トワーク 1 0 0 Bの V P Nル一夕 1 0 2 Bによ つて V P Nの暗号が復号化され、 平文となったデータがパソコン 1 0 1 B_nに転送される。 いわゆるリモートアクセス型の暗号通信である。
拠点 Bネッ 卜ワーク 1 0 1 Bの中には、 ファイアウォール 1 0 3およ びフィルタ処理部 1 0 4が設置されている。 ファイアゥォ—ル 1 0 3は 、 V P N 卜ンネル 2 0 0 aを介して送られてく るバケツ トのヘッダに記 述されている送信元と送信先の I Pァ ドレスを見て通信の可否を判断し 、 アクセス権を持たない第三者が拠点 Bネッ トワーク 1 0 0 Bの内部に 不正に侵入するのを防ぐ。 ファイアウォール 1 0 3の代わりに、 または ファイアウォール 1 0 3 と共に、 不正侵入の検出 保護ノ追跡などの処 理を行う不正侵入防御ソフ トを利用しても良い。
上述のように、 ファイアウォール 1 0 3や不正侵入防御ソフ 卜は、 ノ\° ケッ トのヘッダに記述されている情報を参照して通信の可否を判断する 。 暗号化されているのはパケッ 卜の中身だけで、 へッ夕は暗号化されて いないので、 これらの機能はデータを復号化しなくても実行することが 可能である。 そこで、 拠点 Bネッ トワーク 1 0 0 Bの出入口に一番近い 場所 (復号化を行つ V P Nルータ 1 0 2 Bより も出入口に近い場所) に ファィァウォール 1 0 3 を設置し、 ここで第三者の不正侵人 シャツ 卜 ァヴ するのが好ましい
フィルタ処理部 1 0 4は、 アンチウィルス、 コンテンッフィル夕など の処理を行う ものである 。 アンチウィルスは、 V P N トンネル 2 0 0 a を介して外部から送られてく るデータ中に潜んでいるコンビュ一夕ウイ ルスを発見し、 除去する 。 例えば、 あらかじめ用意されたウイルス検知 パ夕 ―ンと受信ファィルとを比較してウィルスを検出し、 ウイルスに感 染したフアイノレを修復したりウィルスを除去したりする。
また 、 コンテンッフィルタは、 V P N トンネル 2 0 0 aを介して外部 から送られてくる了一夕の種類や内容などに応じて、 特定のデ一夕の受 信のみを許可する 例えば、 特定の語句を登録しておく ことにより、 そ の語句が含まれるスパムメールの受信を排除する。 また、 特定のフアイ
ル名ゃ U R Lなどを登録してお < ことにより、 ィンターネ V ト上で性的 または 力的なサイ トを閲覧でさないよ Όにする
これらのアンチウイルスゃコンテンッフィル夕の処理を行うフィルタ 処理部 1 0 4は、 送信されてくるデ一夕の内容を見てウイルスゃ不要コ ンテンッを検知する。 したがつて 、 つ—夕の内容が暗号化されていると
、 ァンチウィルスゃコンテンッフィルタの機能を実効あらしめることが できない 。 そこで、 本実施形態ではセキュリティゲ一 卜ゥェィ装置 1 0
5 を設置している。 このセキュ Uティゲ一卜ゥェィ装置 1 0 5 は 、 その 機能構成として、 第 1 の喑号/復号処理部 1 0 5 a と第 2の暗号 z復号 処理部 1 0 5 b とを備えている。
拠点 A不ッ 卜ワーク 1 0 0 Aから拠点 Bネッ ト 7一ク 1 0 0 Bに対し てデータが送られてきた «□ゝ 第 1 の暗号 Z復号処理部 1 0 5 aは、 V
P Nルー夕 1 0 2 Bよ Ό入力されるデー夕が喑号化されているか否かを 判定し、 喑号化されている場合にはその入力デ一夕を復号してフィルタ 処理部 1 0 4に供給し 、 暗号化されていない場合にはその入カデ一夕を 復号せずにそのままフィル夕処理部 1 0 4に供給する。 暗号化されてい るか否かは 、 入力されるパケッ のへッダに暗号化の有無を示す情報が 含まれているので、 これを参照することによって判断する。
同様のケースで、 第 2の暗号/復号処理部 1 0 5 bは、 ヘッダの I P ア ドレスによって示される送信元/送信先の組み合わせによって暗号の 適否を判定する。 そして、 暗号を適用すべき場合には、 フィルタ処理部 1 0 4より出力されたデータを暗号化して送信先のパソコンに転送し、 暗号を適用すべきでない場合には、 フィルタ処理部 1 0 4より出力され たデータを暗号化せずにそのまま送信先のパソコンに転送する。
一方、 拠点 Bネッ トワーク 1 0 0 Bから拠点 Aネッ 卜ワーク 1 0 O A に対してデータを送信する場合、 第 2の暗号ノ復号処理部 1 0 5 bは、
パソコン 1 0 1 B— , 1 0 1 B _„の何れかより入力されるデータが暗号化 し、 暗号化されている場合にはその入力デー夕 を復号してフ 部 1 0 4に供給し 、 暗号化されていない場合に はその入力デ せずにそのままフィルタ処理部 1 0 4に供給す る。
同様のケースで、 第 1 の暗号/復号処理部 1 0 5 aは へッダの I P ア ドレス よつて示される送信元 Z送信先の組み合わせ よつて喑号の 適否を判定する。 そして、 暗号を適用すベき場合には、 4ル夕処理部 1 0 4より出力されたデータを暗号化して V P Nル ―タ 0 転达 し、 暗号を適用すべきでない場合には、 フィル夕処理部 1 0 出力 されたデー夕を暗号化せずにそのまま V P Nルータ 1 0 2 B する 达 fe兀 Z 信先の組み合わせによる暗号の適否については 1 の喑 号 Z復号処 部 1 0 5 aおよび第 2 の暗 処 部 0 5 bにあら かじめ情報 して登録しておいても いし、 通信を行う都度 , 第 1 の暗 号/復号処 部 1 0 5 aおよび第 2 の暗 処理部 0 5 bが送信 元/ 信先 ソ 3ンに問い合わせ 行つよつ しても良い , 暗号の: 否は、 例え 送信元のパソコンと 先のパ ン K 暗号ソフ 卜が; 入されてい か否か 运 1目兀 /送信先の関係で ソフ に る暗 化 を ί うか否かなどの条件に応じて設定することが可能である
拠点 Βネッ 卜ヮ ク 1 0 0 Bの L A Nには、 暗号化 Z復号化に する
、
種々の情報設定を行うためのマネー ャ 末 1 1 0が接続されて る。 のマネ ジャ顺术 1 1 0は 、 拠点 Bネッ 卜ヮ ―ク 1 0 0 Bの各 ソコ ン 1 0 1 Β―, , 1 0 1 B 2, · · ' が備える暗号ソフ トに対して、 暗号通 信に関する種々の情報、 例えば、 暗号/復号処理の有無、 ある端末こめ る端末との間ではパケッ トを破棄するなどといった通信の可否、 暗号化
のレベル、 暗号化を行う時間帯、 暗 ポ U シ 、 喑号鍵などの情報をダ ゥンロー して設定する。
なお、 図不はしていないが、 拠点 Aネッ 卜 •7一ク 1 0 0 Aの L A Nに もマネーンャ卿末が接続されている の図示しないマネ一ジャ端末は
、 拠点 Aネッ 卜ワーク 1 0 0 Aの各 ソコン 1 0 1 A 1 0 1 A
. . が備える暗号ソフ 卜に対して、 暗号通信に関する種々の情報を設定 する。 拠占 Aネッ トワーク 1 0 0 A内の図示しないマネーンャ端末と、 拠点 Bネッ 卜ヮーク 1 0 0 B内のマネ一ンャ 末 1 1 0 は、 互いにデ一 夕通信をして必要な情報の設定を行う
また、 マネージャ端末 1 1 0は、 セキュ Uティゲ ―卜ウェイ装置 1 0
5 に対して暗号通信に関する種々の情報をダゥン ―ドして設定する処 理も行う セキユ リティゲー トゥェィ装 1 0 5では、 あるパソコンに 向けて送られたデータの暗号化をその途中で 旦解除してしまう仕組み なので、 そのことを許す暗号ポリ シ ―や暗号鍵などを情報として設定し ておく必要があ •a また、 送 lb元ノ送信先の組み合わせによる暗号の適 否を第 1 の暗号 /復号処理部 1 0 5 a よび第 2 の暗号 /復号処理部 1
0 5 bにめらかじめ設定しておく場 □には 、 その処理もこのマネージャ 端末 1 1 0が行う 。
次に、 上記のよう に構成した V P Nネッ フ一クにおけるデータ通信 の動作に Όいて説明する。 第 1 の例として 、 拠占 Aネッ 卜ワーク 1 0 0
Aのパソ ン 1 0 1 A から拠.点 Bネッ 卜 7 ク 1 0 0 Bのパソコン 1
0 1 8 -,に対して、 データを暗号化して送信する場合について考える。 この場合、 まず、 パソコン 1 0 1 A の暗号ソフ トによって送信対象 のデータが暗号化され、 V P Nルータ 1 0 2 Aに送られる。 そして、 V P Nルータ 1 0 2 Aによって更に暗号化が施され、 二重に暗号化された データが V P N トンネル 2 0 0 aに送信される。 V P N トンネル 2 0 0
aを介して拠点 Bネッ トワーク 1 0 0 Bにデ一夕が送られると、 フアイ ァウォール 1 0 3 によって不正侵入の検知が行われ、 ここを通過したデ 一夕は V P Nルータ 1 0 2 Bに転送される。
V P Nルータ 1 0 2 Bでは、 V P Nルータ 1 0 2 Aによって施された
V P Nの喑号が復号化され、 当該復号化済みのデータがセキュリティゲ 一トウエイ装置 1 0 5に転送される。 セキュリティゲートウェイ装置 1 0 5 の第 1 の暗号/復号処理部 1 0 5 aでは、 V P Nルータ 1 0 2 Bよ り入力されたデータが暗号化されているか否かを判定する。 ここでは、
V P Nルータ 1 0 2 Bによって V P Nの暗号は解かれているが、 ノ \°ソコ ン 1 0 1 A の暗号ソフ トによ り施された拠点内部の暗号がまだ存在す るので、 暗号化されていると判断する。 この場合、 第 1 の暗号 Z復号処 理部 1 0 5 aは、 その暗号を復号化により解除して、 データを平文にし てフィルタ処理部 1 0 4に供給する。
フィル夕処理部 1 0 4では、 平文となったデータの内容を見てウィル スの検出や不要コンテンツの検出を行い、 必要であればデータ破棄など の処理を実行する。 このフィルタ処理部 1 0 4を通過したデ一夕は、 セ キユリティゲー トウェイ装置 1 0 5の第 2の暗号/復号処理部 1 0 5 b に送られる。 第 2の暗号/復号処理部 1 0 5 bでは、 データ送信先のパ ソコン 1 0 1 B に暗号ソフ トが導入されているか否かを判定する。 こ こでは、 ノ°ソコン 1 0 1 B には暗号ソフ トが導入されていると判断し 、 フィルタ処理部 1 0 4より出力されたデータを暗号化してパソコン 1 0 1 B に転送する。
以上の動作によれば、 パソコン 1 0 1 A の暗号ソフ トによってデ一 夕を暗号化して送信することにより、 拠点 Aネッ トワーク 1 0 O Aの内 部で暗号を利用してデータを情報漏洩等から保護することができる。 ま た、 イ ンタ一ネッ ト 2 0 0上では V P Nルー夕 1 0 2 A, 1 0 2 Bを利
用して V P N 卜ンネル 2 0 0 a を構築し、 更に V P Nの暗号をかけるの で、 イ ン夕一ネッ 卜 2 0 0上でもデータを安全に送信することができる
。 さ らに 、 拠点 Bネッ 卜ヮ ―ク 1 0 0 Bの内部では 、 セキユリティゲ一 卜ウェイ装置 1 0 5の第 2の暗号 復号処理部 1 0 5 bによってデータ を暗号化してハ。ソコン 1 0 1 B一,に送るので 、 拠点 Bネッ 卜ワーク 1 0
0 Bの内部でも暗号を利用してデータを情報漏洩等から保護することが できる。
このよ Όに E n d - t — E n dで拠点 A , Bの内部でも喑号を利用 したデー夕通信を行いつつも、 セキュリティゲートウェイ装置 1 0 5 の 第 1 の暗号 /復号処理部 1 0 5 aによって暗号を一時的に解いて平文と したデ一夕をフィルタ処理部 1 0 4に供給するので、 アンチウィルスや コンテンヅフィル夕などのフィルタ処理も有効に行う ことができる。 こ れにより 、 丁一夕の暗号化による情報漏洩等の防止と、 フィルタ処理に よるウイルス感染ゃ不要コンテンツ受信の防止とを確実に両立したセキ ユアなネッ 卜 7一ク環境を構築することができる。 図には示していない が、 拠点内部に無線ネッ トワークが構築されているような環境において も、 無線ネソ 卜ワークを安心して使用することができる。
次に、 第 2の動作例を説明する。 第 2の動作例では、 拠点 A , Bの外 部にある V P Nクライアント 3 0 0から拠点 Bネッ トワーク 1 0 0 Bの パソコン 1 0 1 B に対してデータを送信する場合について考える。
この場 、 まず、 V P Nクライアン 卜 3 0 0の V P Nソフ トによって 送信対象のテ ―夕が暗号化され、 V P N トンネル 2 0 0 aに送信される
。 V P N 卜ンネル 2 0 0 aを介して拠点 Bネッ トワーク 1 0 0 Bにデー 夕が送られると 、 フアイァウォール 1 0 3 によって不正侵入の検知が行 われ、 こしを通過したデ —夕は V P Nルータ 1 0 2 Bに転送される。
V P Nル ―夕 1 0 2 Bでは、 V P Nクライアント 3 0 0 によって施さ
れた V P Nの暗号が復号化され、 当該復号化済みのデータがセキユリテ ィゲートウエイ装置 1 0 5 に転送される。 セキュリティゲートウェイ装 置 1 0 5の第 1 の暗号 /復号処理部 1 0 5 aでは、 V P Nル一タ 1 0 2
Bより入力されたデ一夕が暗号化されているか否かを判定する。 ここで は 、 全ての暗号が解かれているので、 暗号化されていないと判断する。 の場合、 第 1 の暗号 /復号処理部 1 0 5 aは、 入力されたデータをそ のままフィルタ処理部 1 0 4に供給する。
フィルタ処理部 1 0 4では、 平文となったデータの内容を見てウィル スの検出や不要コンテンッの検出を行い、 必要であればデータ破棄など の処理を実行する。 このフィルタ処理部 1 0 4を通過したデータは、 セ キュリティゲートゥェィ装置 1 0 5の第 2の暗号/復号処理部 1 0 5 b に送られる。 第 2 の暗号 /復号処理部 1 0 5 bでは、 データ送信先のパ ソコン 1 0 1 B に暗号ソフ トが導入されているか否かを判定する。 こ では 、 パソコン 1 0 1 B には暗号ソフ 卜が導入されていないと判断 し 、 フィルタ処理部 1 0 4より出力されたデータを暗号化せずにバソコ ン 1 0 1 B -nに転送する
以上の動作によれば V P Nクライアン ト 3 0 0やパソコン 1 0 I B—„ には拠点内部用の暗号ソフ トが導入されていないので、 V P N トンネル
2 0 0 aを用いたリモ アクセス型の暗号通信を利用するだけである しかし、 セキユ リティゲ トウエイ装置 1 0 5の第 1 の暗号 Z復号処 理部 1 0 5 aは、 デ一タが暗号化されていなければ復号化せずにそのま まフィル夕処理部 1 0 4に供給する仕組みを持っているので、 アンチウ ルスやコンテンツフィル夕などのフィルタ処理も有効に行う ことがで さる。 つまり、 暗号ソフ を持たない端末間でデータ通信を行う ときで
、 丁一夕の暗号化による情報漏洩等の防止と、 フィルタ処理によるゥ ィルス感染や不要コンテンッ受信の防止とを確実に両立させることがで
きる。 この点は、 ウィルスに感染していない正規のデータが必ず暗号化 された状態でなければフィル夕処理を行う ことができない上述の特許文 献 1 , 2 と大きく異なる部分である。
なお、 上述の特許文献 2では、 暗号鍵が盗まれるなどしてウイルスが 正規に暗号化されて送信された場合には当該ウィルスがネッ トヮーク内 に侵入してしまう不都合を考慮して、 マクロの実行時にウィルス検出を 行う例が記載されている。 しかし、 この特許文献 2 に記載の技術によれ ば、 ウィルスは拠点ネッ トワーク内に侵入してしまい、 その後でマクロ を実行するときでなければウィルス検知ができないので、 ウイルス感染 の危険度が高い。 特に、 最近では、 ユーザが明示的にマクロ実行を指示 しなくても 例え 電子メ ルを受信したり W 卜を閲覧したり するだけで白動的 プログラムが起動するヴィ 在する。 したが つて、 本実施形態 よ 5にフィル夕処理部 1 0 ルスゃ不要コン テンッを 全にシ ッ 卜ァゥ 卜して拠占 Bネッ 1 0 0 Bの内部 に侵入で ない にする とにより セキュ 安全性を高いも のとする とがでさる
以上詳し <説明したように 、 本実施形態によれば、 拠点不ッ トヮ一ク の内部でデー夕を暗号通信するか非暗号通信するかによらず、 受信デー 夕の内容に応じてフィルタ処理を行うアンチウィルスやコンテンッフィ ルタなどの機能を有効に働かせることができる。 これ より、 拠点ネッ 卜ヮ ―クの内外を暗号の利用により情報漏洩等から保護しつつも ウイ ルス検出ゃ不要コンテンッ検出などのフィルタ処理を適切に行う とが 可能となる。 また、 拠点ネッ 卜ヮーク内で暗号化を行わずに平文でデー 夕通信を行う必要がある塲合にも、 ウィルス検出や不要コンテンッ検出 などのフィルタ処理を適切に行う ことが可能となる。
なお、 上記実施形態では、 拠点 Bネッ トワーク 1 0 0 Bの内部にのみ
フアイァゥォ—ル 1 0 3、 フィルタ処理部 1 0 4、 セキュ Uティゲー ト クエイ 置 1 0 5 を設ける例について説明したが 、 拠点 Aネッ 卜ワーク
1 0 0 Aにも同様の構成を設けても良いことは言うまでもない。
また 、 上記実施形態では、 セキュリティゲ一卜ウェイ装置 1 0 5 は第
1 の暗号 Z復号処理部 1 0 5 aおよび第 2の暗号 /復号処理部 1 0 5 b の機能のみを備える例について説明したが 、 フィルタ処理部 1 0 4の機 能も一体としてセキュリティゲートウェイ装置 1 0 5 を構成するように しても良い。 このようにすれば、 第 1 の喑号 /復号処理部 1 0 5 a とフ ィルタ処理部 1 0 4 との間、 第 2 の暗号/復号処理部 1 0 5 b とフィ ル タ処理部 1 0 4 との間で情報が盗まれて漏洩する危険を抑止することが でさる さ らに、 ファィァウォール 1 0 3の機能をセキュ Uティゲー ト ヴエイ 置 1 0 5 の内部に取り込んでも良い
また 、 上記実施形態では、 インターネッ 卜 2 0 0上に V P N 卜ンネル
2 0 0 aを構築した V P Nネッ 卜ワークの例について説明したが 、 これ に限定されない。 例えば 、 イ ンターネッ ト 2 0 0上を非喑号で行うネッ トワーク (例えば、 拠点ネッ トワーク内のパソコンに暗号ソフ トを導入 して行う E n d— t o— E n d型の喑号通信ネッ 卜ワーク) にも同様に 適用することが可能である。 この場合は、 拠点内の端末間で暗号通信を するか非暗号通信をするかによって、 セキュリティゲー トウエイ装置 1 0 5 の第 1 の暗号/復号処理部 1 0 5 aや第 2の暗号 復号処理部 1 0 5 bにおいて復号処理を行うか否かが決定されることとなる。
また、 上記実施形態では、 V P Nル一タ 1 0 2 Bより も後段側にフィ ルタ処理部 1 0 4 とセキュリティゲー トウェイ装置 1 0 5 とを設ける例 について説明したが、 V P Nルータ 1 0 2 Bより も前段側に設けても良 い。 パソコン内の暗号ソフ トと V P Nルータとで暗号を二重にかけて通 信するネッ トワーク環境において、 フィル夕処理部 1 0 4 とセキユリテ
ィゲー トウェイ装
1 0 5 とを V P Nル―夕 1 0 2 Bよ り も前段側に設 ける場合、 セキュ Uティゲ ―卜ウェイ装置 1 0 5 には 、 ノ、 °ソコンでかけ られた暗号と V P Nル一夕でかけられた喑号の双方を復号化するための 機能を持たせる。 また 、 パソ 3 ン内の暗号ソフ 卜か V P Nルータの何れ か一方のみで暗号をかけて通 1§する不ッ ヮ一ク環境の場合は、 セキュ リティゲートゥェィ装置 1 0 5 には、 パソコンでかけられた喑号または
V P Nル一夕でかけられた暗号の何れか一方を復号化するための機能を 持たせる。
また、 上記実施形態では 、 マネ一ジャ端末を拠点 Aネッ トヮ一ク 1 0
0 Aおよび拠点 Bネッ 卜ヮ ―ク 1 0 0 Bのそれぞれに設ける例について 説明したが、 イ ン夕一ネッ 卜 2 0 0上に 1つのマネーンャ 未を設ける ようにしても良い
また、 本実施形態のセキュリティゲ一 ゥェィ装置 1 0 5が持つ第 1 の暗号 Z復号処理部 1 0 5 aおよび第 2 の暗号 Z復号処理部 1 0 5 b の 機能は、 ハー ドゥ Xァ構成 、 D S P、 ソフ 卜ウェアの何れによつても実 現することが可能である。 例えばソフ トゥエアによつて実現する α ヽ 本実施形態のセキュ Uティゲ一 卜ヴエイ装置 1 0 5 は 、 実際には C P U あるいは M P U、 R A M、 R〇 Mなどを備えて構成され、 R A Mや R O
Mに記憶されたプ Pグラムが動作することによって実現できる。
また、 上記実施形 では 、 拠点ネッ トフーク 1 0 0 A , 1 0 0 Bの内 部に存在する端末 1 0 1 A 1 0 1 A _ 1 0 1 B— , 〜 1 0 1 A -nあよ び拠点ネッ トヮーク 1 0 0 A , 1 0 0 Bの外部に存在する V P Nクライ アン ト 3 0 0が全てパソ nンである例に Όいて説明したが、 これらの端 末は必ずしもパソ ンである必要はない
その他、 上記実施形態は、 何れも本発明を実施するにあたっての具体 化の一例を示したものに過ぎず、 これによつて本発明の技術的範囲が限
定的に解釈されてはならないものである。 すなわち、 本発明はその精 、 またはその主要な特徴から逸脱することなく、 様々な形で実施する とができる。 産業上の利用可能性
本発明は、 データの暗号化やフィルタ処理などのセキュリティ に関す る処理を行う構成を含んだ拠点ネッ トワークに設置するゲートウェイ装 置に有用である。