通信の暗号化機能

本機とデータを送受信する場合、データを暗号化できます。

クライアントから本機へのHTTP 通信を暗号化する(SSL/TLS サーバー)

本機のHTTPサーバーを利用するポートには、SOAPポート、インターネットサービス(HTTP)ポート、IPPポート、WebDAVポートがあります。

クライアントから本機へのHTTP通信の暗号化には、SSL/TLSプロトコルを使用します。

補足
  • SSL サーバー用証明書としてインポートする証明書にV3 拡張(KeyUsage)がある場合には、鍵暗号のビットがオンに設定されている必要があります。証明書の設定をWindows で確認する方法を参照してください。

通信を暗号化するには、デバイス証明書として、自己証明書または他の認証局で作成された証明書が使用できます。

参照
補足
  • HTTPの通信を暗号化することによって、IPPでプリントするときに通信データを暗号化(SSL暗号化通信)できます。

本機から外部サーバーへのHTTPの通信を暗号化する(SSL/TLSクライアント)

本機から外部サーバーへのHTTP通信の暗号化には、SSL/TLSプロトコルを使用します。

通常、証明書を設定する必要はありませんが、外部サーバーがSSLクライアント証明を要求する設定の場合には、他の認証局で作成された証明書が使用できます。

また、サーバー証明書の検証を有効にして外部サーバーのSSL/TLSサーバー証明書を検証する場合には、その証明書パスに含まれる上位の認証局の証明書をCentreWare Internet Servicesを使用して本機にインポートしてください。

補足
  • SSL クライアント用証明書としてインポートする証明書にV3 拡張(KeyUsage)がある場合には、デジタル署名のビットがオンに設定されている必要があります。Windows での確認方法は証明書の設定をWindows で確認する方法を参照してください。

IPsecを使用し暗号化する

IPsecを使用して本機と暗号化通信ができます。アプリケーションに関係なく、IP レベルでの暗号化が行われます。

[IKE認証方式]が[デジタル署名]の場合は、他の認証局で作成されたデバイス証明書が必要です。

[IKE認証方式]が[事前共有鍵]の場合は、デバイス証明書は必要ありません。

補足
  • IPsec 用証明書としてインポートする証明書にV3 拡張(Key-Usage) がある場合には、デジタル署名のビットがオンに設定されている必要があります。Windows での確認方法は証明書の設定をWindows で確認する方法を参照してください。

参照

また、通信相手装置の検証をする場合には、相手側の他の認証局で作成された証明書(上位のCA 証明書)を本機に登録しておく必要があります。

デジタル署名/ 暗号化通信をする

メールのデジタル署名/ 暗号化通信には、S/MIMEを使用します。本機でS/MIMEを使用する場合は、本機のS/MIME証明書が必要です。

S/MIME証明書には、他の認証局で作成された証明書を使用します。

暗号化通信を行うには、送信先の個人証明書またはデバイス証明書、本機のデバイス証明書が必要です。

補足
  • S/MIMEの個人証明書およびデバイス証明書には、メールアドレス、およびV3 拡張(KeyUsage) がある場合は、デジタル署名と鍵信号のビットがオンに設定されている必要があります。また、V3 拡張(ExtendedKeyUsage) がある場合は、「電子メール保護」が設定されている必要があります。Windowsでの確認方法は証明書の設定をWindows で確認する方法を参照してください。

参照