通信の暗号化機能
クライアントから本機へのHTTP 通信を暗号化する(SSL/TLS サーバー)
クライアントから本機へのHTTP通信の暗号化には、SSL/TLSプロトコルを使用します。
-
SSL サーバー用証明書としてインポートする証明書にV3 拡張(KeyUsage)がある場合には、鍵暗号のビットがオンに設定されている必要があります。
通信を暗号化するには、デバイス証明書として、自己証明書またはほかの認証局で作成された証明書を使用します。
-
設定の手順については、HTTPの通信を暗号化するための設定を参照してください。
-
HTTPの通信を暗号化することによって、IPPでプリントするときに通信データを暗号化(SSL暗号化通信)できます。
本機から外部サーバーへのHTTPの通信を暗号化する(SSL/TLSクライアント)
本機から外部サーバーへのHTTP通信の暗号化には、SSL/TLSプロトコルを使用します。
通常、証明書を設定する必要はありませんが、外部サーバーがSSLクライアント証明を要求する設定の場合には、ほかの認証局で作成された証明書を使用できます。
また、サーバー証明書の検証を有効にして外部サーバーのSSL/TLSサーバー証明書を検証する場合には、その証明書パスに含まれる上位の認証局の証明書をCentreWare Internet Servicesを使用して本機にインポートしてください。
-
SSL クライアント用証明書としてインポートする証明書にV3 拡張(KeyUsage)がある場合には、デジタル署名のビットがオンに設定されている必要があります。
IPsecを使用し暗号化する
IPsecを使用して本機と暗号化通信ができます。アプリケーションに関係なく、IP レベルでの暗号化が行われます。
[IKE認証方式]が[デジタル署名]の場合は、ほかの認証局で作成されたデバイス証明書が必要です。
[IKE認証方式]が[事前共有鍵]の場合は、デバイス証明書は必要ありません。
-
IPsec用証明書としてインポートする証明書にV3 拡張(Key-Usage)がある場合には、デジタル署名のビットがオンに設定されている必要があります。
-
IKE 認証方式については、[IPsec設定]を参照してください。
-
設定の手順については、IPsecを使用して暗号化するための設定を参照してください。
また、通信相手装置を検証する場合には、相手側のほかの認証局で作成された証明書(上位のCA 証明書)を本機にインポートしておく必要があります。
メールのデジタル署名/ 暗号化通信をする
メールのデジタル署名/ 暗号化通信には、S/MIMEを使用します。本機でS/MIMEを使用する場合は、本機のS/MIME証明書が必要です。
S/MIME証明書には、自己証明書またはほかの認証局で作成された証明書を使用します。
暗号化通信を行うには、送信先の個人証明書またはデバイス証明書、本機のデバイス証明書が必要です。
-
メールのデジタル署名/暗号化通信をする場合、メール分割送信機能の[データサイズ単位で分割]を使用することはできません。
-
S/MIMEの個人証明書およびデバイス証明書には、メールアドレス、およびV3 拡張(KeyUsage)がある場合は、公開鍵アルゴリズムがRSAのときはデジタル署名と鍵暗号のビットが、ECCのときはデジタル署名と鍵合意のビットがオンに設定されている必要があります。また、V3 拡張(ExtendedKeyUsage)がある場合は、「電子メール保護」が設定されている必要があります。
-
設定の手順については、メールの暗号化/デジタル署名をするための設定を参照してください。