セキュリティ設定
セキュリティーの設定をします。
SSL/TLS設定
サーバーやクライアントPCと本機との通信を暗号化するときに設定します。SSL/TLSを設定するとネットワーク上で不正アクセスをしようとしても、経路が暗号化されているため、情報の漏えいやデータの改ざんを抑止できます。
本体の証明書- サーバー
SSL/TLS通信するための、サーバー証明書を設定します。
HTTP - SSL/TLS 通信
SSL/TLS 通信を有効にするかどうかを設定します。
HTTP - SSL/TLS 通信ポート番号
SSL/TLS通信のポート番号を、1~65535の範囲で指定します。
初期値は、443です。
-
ほかのポートのポート番号と同じ番号を使用しないでください。
LDAP - SSL/TLS 通信
認証や検索などのアクセスにSSL/TLS通信するかどうかを設定します。
SSL通信を有効にした場合には、[LDAPサーバー/ディレクトリサービス設定]の[プライマリーサーバー-ポート番号]と[セカンダリーサーバー-ポート番号]を変更する必要があります。LDAPのディレクトリーサーバーのSSL通信のポート番号は、通常、636になります。
SMTP-SSL/TLS 通信
SSL/TLS通信について設定します。
-
インターネットファクスダイレクト(P2P)には、対応していません。
無効
SSL/TLS通信しません。
STARTTLS接続(利用可能時)
証明書を検証して、SSL/TLS通信します。検証できない場合は、SSL/TLS通信しません。
STARTTLS接続
証明書を検証して、SSL/TLS通信します。検証できない場合は、通信できません。
SSL/TLS接続
SSL/TLS通信します。
ThinPrint-SSL/TLS 通信
SSL/TLS 通信を有効にするかどうかを設定します。
本体の証明書- クライアント
SSL/TLS 通信するための、クライアント証明書を設定します。
相手サーバーの証明書の検証
本機をSSLクライアントとして動作させるときに、相手サーバーの証明書を検証するかどうかを設定します。
S/MIME設定
メールやインターネットファクスを暗号化または署名機能を利用して送受信するときに設定します。
-
本機能は、ApeosPortシリーズだけが対応しています。
本体の証明書- S/MIME
S/MIME通信で使用する証明書を設定します。
-
詳しくは、暗号化と署名機能の設定を参照してください。
S/MIME 通信
S/MIME通信を有効にするかどうかを設定します。
信頼できないメール
[受信しない]に設定すると、次のメールは受信できません。
-
[S/MIME 通信]を有効にした場合のS/MIME以外のメール
-
署名/ 検証に失敗したメール
-
期限切れの証明書が添付されたメール
信頼できないインターネットファクス
[受信しない]に設定すると、次のインターネットファクスは受信できません。
-
[S/MIME 通信]を有効にした場合のS/MIME 以外のインターネットファクス
-
署名/ 検証に失敗したインターネットファクス
-
期限切れの証明書が添付されたインターネットファクス
メッセージダイジェスト方式
メッセージダイジェスト方式を設定します。[SHA1]、[SHA256]、[SHA384]、[SHA512]から選択できます。
-
証明書の公開鍵がRSA 512ビットの場合、[SHA512]を選択すると不完全なメールが送信されることがあります。
本文の暗号化方式
本文の暗号化方式を設定します。[3DES]、[RC2-40]、[RC2-64]、[RC2-128]、[AES-128]、[AES-192]、[AES-256]から選択できます。
暗号化メール分割送信
暗号化メールを送信先ごとに分割送信するかどうかを設定します。
暗号化インターネットファクス分割送信
暗号化したインターネットファクスを送信先ごとに分割送信するかどうかを設定します。
署名- メール送信
メールを送信するときに、常にデジタル署名をするかどうか、または送信するときに選択するかを設定できます。
署名用証明書(メール)
スキャナー(メール送信)の[デジタル署名]で使用する証明書を指定します。
署名- インターネットファクス送信
本機からインターネットファクスを送信するときに、常にデジタル署名をするかどうか、または送信するときに選択するかを設定できます。
証明書の自動取得
宛先表に登録されているメールアドレスからS/MIME用証明書が添付されたメールを受信したときに、自動的に証明書を保存するかどうかを設定します。
PDF/DocuWorks/XPSの署名設定
PDF/DocuWorks/XPS文書について、署名の設定をします。
-
「XPS」とは、「XML Paper Specification」の略です。
-
本機能は、ApeosPortシリーズだけが対応しています。
本体の証明書
署名に使用する証明書を設定します。
-
詳しくは、暗号化と署名機能の設定を参照してください。
PDF 署名
PDF文書に署名するかどうかを、[常に署名しない]、[常に可視署名する]、[常に不可視署名する]、[送信時に選択する]から選択できます。
PDF 署名ハッシュアルゴリズム
PDF署名ハッシュアルゴリズムを設定します。[SHA-1]、[SHA-256]から選択できます。
DocuWorks 署名
DocuWorks文書に署名するかどうかを、[常に署名しない]、[常に署名する]、[送信時に選択する]から選択できます。
-
DocuWorks署名のあるDocuWorks文書を開くには、以下のバージョンのDocuWorksが必要です。
-
[SHA1]を選択した場合、DocuWorks 5.0以降の各バージョン
-
[SHA256]を選択した場合、DocuWorks 8.0以降の各バージョン
-
DocuWorks 署名ハッシュアルゴリズム
DocuWorks署名をする際のハッシュアルゴリズムを設定します。
[SHA1]、[SHA256]から選択できます。
XPS 署名
XPS文書に署名するかどうかを、[常に署名しない]、[常に不可視署名する]、[送信時に選択する]から選択できます。
-
「XPS」とは、「XML Paper Specification」の略です。
署名用証明書
スキャナーのPDF/DocuWorks/XPS署名で使用する証明書を設定します。
[デバイスの証明書]、[ICカードの証明書]から選択できます。
IPsec設定
IPsec設定
メールやインターネットファクスを暗号化または署名機能を利用して送受信するときに設定します。
-
セカンダリーイーサネットキット(オプション)または無線キット(オプション)を装着している場合、この項目は1回線にのみ指定できます。
-
[IKE認証方式]、[事前共有鍵]、[DH グループ]、[PFS 設定]についてはネットワーク管理者に確認してください。
-
IKE 認証方式
IKE認証方式を設定します。[事前共有鍵による認証]、[デジタル署名による認証]から選択できます。
-
事前共有鍵
事前共有鍵を入力します。
[IKE認証方式]が[事前共有鍵による認証]の場合に設定します。
-
本体の証明書
IPsec通信で使用する証明書を設定します。
[IKE 認証方式]が[デジタル署名による認証]の場合に設定します。
ここでは、CentreWare Internet Servicesで作成した自己証明書は使用できません。
参照-
詳しくは、証明書の種類を参照してください。
-
-
IPsec 通信
IPSec 通信を有効にするかどうかを設定します。
-
IKE SA のライフタイム
IKE SAの有効期間を5~28800分の範囲で1分単位で設定します。
補足-
[IPsec SAのライフタイム]より長くなるように設定してください。
-
-
IPsec SA のライフタイム
IPsec SAの有効期間を300~172800秒の範囲で1秒単位で設定します。
補足-
[IKE SAのライフタイム]より短くなるように設定してください。
-
-
DHグループ
DHグループを設定します。[G14]、[G19]、[G20]、[G24]から選択できます。
-
PFS 設定
PFSを有効にするかどうかを設定します。
-
相手アドレス - IPv4
相手先のIPv4アドレスを設定します。
IPアドレスを入力する場合、xxx.xxx.xxx.xxxの形式で入力します。xxxは0~255の範囲の数値です。
-
相手アドレス - IPv6
相手先のIPv6アドレスを設定します。
IPアドレスを入力する場合、xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxxの形式で入力します。xxxxは16進数です。
-
非IPsec通信
相手アドレスで設定した以外のアドレスの、IPsecに対応していない機器に対して、通信をするかどうかを設定します。
IEEE802.1x 設定
IEEE 802.1x 設定/IEEE 802.1x 設定(Ethernet1)、IEEE 802.1x 設定(Ethernet2)
IEEE 802.1 について設定します。
-
[TCP/IP 設定(Ethernet1)]と[TCP/IP 設定(Ethernet2)]を設定している場合、それぞれのEthernet インターフェースカードに独立したIEEE 802.1x の設定ができます。
-
本設定のタイトルはEthernet インターフェイスが1 回線のとき[IEEE 802.1 設定]のみ表示されます。Ethernet インターフェースが2 回線のとき[IEEE 802.1 設定(Ethernet1)]と[IEEE 802.1 設定(Ethernet2)]が表示されます。
-
[Ethernet1- ネットワークの名称]と[Ethernet2- ネットワークの名称]で任意の名称を設定した場合[IEEE 802.1 設定(Ethernet1)]と[IEEE 802.1 設定(Ethernet2)]の[Ethernet1]と[Ethernet2]に設定した名称がそれぞれ表示されます。
-
IEEE 802.1x 認証の使用
IEEE 802.1x 認証を使用するかどうかを設定します。
-
認証方式
[EAP-TTLS/PAP]、[EAP-TTLS/CHAP]、[EAP-TTLS/MS-CHAPv2]、[PEAP/MS-CHAPv2]、[EAP-TLS]から選択できます。
-
認証ユーザー名
認証ユーザー名を半角128 文字以内で入力します。
-
認証パスワード
認証パスワードを1 ~ 128 バイト以内で入力します。
-
サーバー証明書の検証
[認証方式]が[PEAP/MS-CHAPv2]の場合に、サーバー証明書を検証するかどうかを設定します。
証明書失効確認の設定
証明書失効確認の設定をします。
証明書検証レベル
証明書の検証レベルを設定します。[低]、[中]、[高]から選択できます。
[低]の場合、証明書の失効確認を行いません。
[中]の場合、証明書の失効確認まで行います。ネットワークエラーなどで失効確認できなかったときも有効な証明書として扱います。
[高]の場合、失効していないと確認された証明書だけを有効な証明書として扱います。
証明書失効確認方式
証明書失効確認の方式を設定します。
本機が検証局から失効リスト(CRL)を取得して照合する場合は、[失効リスト(CRL)を取得する]を選択します。証明書の有効性を確認できるOCSP(Online Certificate Status Protocol)を使って認証局や検証局に問い合わせて確認する場合は、[OCSPで問い合わせる]を選択します。
失効リスト(CRL)の自動取得
失効リスト(CRL)を自動取得するかどうかを設定します。
失効リスト(CRL)取得時間上限
失効リスト(CRL)を取得する時間の上限を、5~60秒で1秒単位で設定します。
OCSP レスポンダ指定方法
OCSPレスポンダーの指定方法を指定します。
[証明書に記載のURLを使用]、[本体で設定したURLを使用]から選択できます。
OCSP レスポンダ
[OCSPレスポンダ指定方法]で[本体で設定したURLを使用]を選択した場合は、問い合わせ先のURLを半角英数字で255文字以内で設定します。
OCSP 通信時間上限
OCSPレスポンダーとの通信時間の上限を、5~60秒で1秒単位で設定します。
その他の設定
FIPS140認定モード
FIPS 140 (Federal Information Processing Standard 140) とは、暗号モジュールに関するセキュリティ要件の仕様を規定する米国連邦標準規格です。
FIPS140-2認定モードを[有効]に設定することによって、セキュリティをより強化できます。
-
以下の機能は、お客様のネットワーク環境によってはFIPS140認定されていない暗号アルゴリズムで動作しますので、FIPS140に対応した運用環境でご使用いただくことを推奨します。
-
SMB認証
-
LDAP認証
-
SMTP認証
-
Kerberos認証
-
HTTP認証
-
802.1x認証
-
スキャナー(PC保存)*1
-
スキャナー(メール送信)*2
-
スキャナー(ボックス保存)
-
PDFダイレクトプリント
-
DocuWorksダイレクトプリント
*1:転送プロトコルにSMBを指定した場合に該当します。FTPを指定した場合は該当しません。
*2:S/MIME、SMTP AUTHを使用した場合に該当します。
-
蓄積文書のネットワーク分離
親展ボックスでの文書の蓄積や取り出しに使用するネットワークを限定するかどうかを設定します。
-
お使いの機種またはオプションの装着状況によっては、この機能は利用できません。