[セキュリティ設定]

[SSL/TLS設定]

サーバーやクライアントPCと本機との通信を暗号化するときに設定します。SSL/TLSを設定するとネットワーク上で不正アクセスをしようとしても、経路が暗号化されているため、情報の漏えいやデータの改ざんを抑止できます。

[本体の証明書- サーバー]

SSL/TLS通信するための、サーバー証明書を設定します。

[HTTP - SSL/TLS 通信]

SSL/TLS 通信のみを使用可能にするかどうかを設定します。

注記
  • [HTTPSのみ使用可能]に設定すると、[UPnPディスカバリー]、[WSD]、および[BMLinkS]の各ポートは停止されます。

[HTTP - SSL/TLS 通信ポート番号]

SSL/TLS通信のポート番号を指定します。

注記
  • ほかのポートのポート番号と同じ番号を使用しないでください。

[SMTP-SSL/TLS 通信]

SSL/TLS通信について設定します。

[無効]

SSL/TLS通信しません。

[STARTTLS接続(利用可能時)]

証明書を検証して、SSL/TLS通信します。検証できない場合は、SSL/TLS通信しません。

[STARTTLS接続]

証明書を検証して、SSL/TLS通信します。検証できない場合は、通信できません。

[SSL/TLS接続]

SSL/TLS通信します。

[ThinPrint-SSL/TLS 通信]

SSL/TLS 通信を有効にするかどうかを設定します。

[本体の証明書- クライアント]

SSL/TLS 通信するための、クライアント証明書を設定します。

[相手サーバーの証明書の検証]

本機をSSLクライアントとして動作させるときに、相手サーバーの証明書を検証するかどうかを設定します。

[IPsec設定]

[IPsec設定]

ネットワークをパケット単位で暗号化して安全に通信するように設定します。

補足
  • 無線キット(オプション)を取り付けている場合、この項目は1回線にのみ指定できます。

  • [IKE認証方式]、[事前共有鍵]、[DH グループ]、[PFS 設定]についてはネットワーク管理者に確認してください。

  • [IKE 認証方式]

    IKE認証方式を設定します。

  • [事前共有鍵]

    事前共有鍵を入力します。

    [IKE認証方式]が[事前共有鍵による認証]の場合に設定します。

  • [本体の証明書]

    IPsec通信で使用する証明書を設定します。

    [IKE 認証方式]が[デジタル署名による認証]の場合に設定します。

    ここでは、CentreWare Internet Servicesで作成した自己証明書は使用できません。

    参照
  • [IPsec 通信]

    IPSec 通信を有効にするかどうかを設定します。

  • [IKE SA のライフタイム]

    IKE SAの有効期間を設定します。

    補足
    • [IPsec SAのライフタイム]より長くなるように設定してください。

  • [IPsec SA のライフタイム]

    IPsec SAの有効期間を設定します。

    補足
    • [IKE SAのライフタイム]より短くなるように設定してください。

  • [DHグループ]

    DHグループを設定します。

  • [PFS 設定]

    PFSを有効にするかどうかを設定します。

  • [相手アドレス - IPv4]

    通信を許可する相手先のIPv4アドレスまたは範囲を設定します。

  • [相手アドレス - IPv6]

    通信を許可する相手先のIPv6アドレスまたは範囲を設定します。

  • [非IPsec通信]

    相手アドレスで設定した以外のアドレスの、IPsecに対応していない機器に対して、通信をするかどうかを設定します。

[IEEE802.1x 設定]

[IEEE 802.1x 設定]/[IEEE 802.1x 設定(Ethernet1)]

  • [IEEE 802.1x 認証の使用]

    IEEE 802.1x 認証を使用するかどうかを設定します。

  • [認証方式]

    IEEE 802.1xの認証方式を設定します。

  • [認証ユーザー名]

    認証ユーザー名を128 文字以内で入力します。

  • [認証パスワード]

    認証パスワードを1 ~ 128 バイト以内で入力します。

  • [サーバー証明書の検証]

    [認証方式]が[PEAP/MS-CHAPv2]の場合に、サーバー証明書を検証するかどうかを設定します。

[証明書失効確認の設定]

証明書失効確認の設定をします。

[証明書検証レベル]

証明書の検証レベルを設定します。

[低]の場合、証明書の失効確認を行いません。

[中]の場合、証明書の失効確認まで行います。ネットワークエラーなどで失効確認できなかったときも有効な証明書として扱います。

[高]の場合、失効していないと確認された証明書だけを有効な証明書として扱います。

[証明書失効確認方式]

証明書失効確認の方式を設定します。

本機が検証局から失効リスト(CRL)を取得して照合する場合は、[失効リスト(CRL)を取得する]に設定します。証明書の有効性を確認できるOCSP(Online Certificate Status Protocol)を使って認証局や検証局に問い合わせて確認する場合は、[OCSPで問い合わせる]に設定します。

[失効リスト(CRL)の自動取得]

失効リスト(CRL)を自動取得するかどうかを設定します。

[失効リスト(CRL)取得時間上限]

失効リスト(CRL)を取得する時間の上限を設定します。

[OCSP レスポンダ指定方法]

OCSPレスポンダーの指定方法を指定します。

[証明書に記載のURLを使用]、[本体で設定したURLを使用]から設定できます。

[OCSP レスポンダ]

[OCSPレスポンダ指定方法]で[本体で設定したURLを使用]を選んだ場合は、問い合わせ先のURLを設定します。

[OCSP 通信時間上限]

OCSPレスポンダーとの通信時間の上限を設定します。

[その他の設定]

[FIPS140認定モード]

FIPS140(Federal Information Processing Standard 140)とは、暗号モジュールに関するセキュリティー要件の仕様を規定する米国連邦標準規格です。

FIPS140-2認定モードを[有効]に設定することによって、セキュリティーをより強化できます。

補足
  • 以下の機能はFIPS140認定されていない暗号アルゴリズムで動作します。FIPS140に対応した環境での運用をおすすめします。

    • SMB認証

    • SMTP認証

    • HTTP認証

    • DocuWorksダイレクトプリント

    • LDAP認証

    • Kerberos認証

    • 802.1x認証

    • メール送信*1

    • PDFダイレクトプリント

    *1: SMTP AUTHを使用した場合に該当します。