Secure Sockets Layer (SSL) 接続時におけるクライアント ID およびサーバー ID の認証性は、 相互で主張する ID が正しいことを証明するため、 公開鍵暗号方式つまり非対称暗号方式を使用して通信当事者双方によって検証されます。
公開鍵暗号方式 は、 公開鍵と秘密鍵を使用して、メッセージを暗号化および暗号化解除する暗号方式です。 公開鍵は公開鍵証明書として配布されますが、秘密鍵は非公開です。 また、公開鍵は、暗号化において秘密鍵と逆の働きをします。 WebSphere Application Server では、Rivest Shamir Adleman (RSA) アルゴリズムや Diffie-Hellman (DH) アルゴリズムのような、 既知の公開鍵暗号アルゴリズムがサポートされています。
公開鍵証明書は、認証局 (CA) のような信頼された組織によって発行するか、 または IBM 鍵管理ツール (IKeyman) を使用して、 自己署名個人証明書から抽出されます。 自己署名証明書には、トラステッド証明書または証明書の配布が必要です。 認証局は、各証明書を明示的に信頼するのではなく、認証局が発行するすべての証明書を信頼できるようにするこ とで、 トラステッド証明書の配布を単純にできます。
複数の鍵証明書を証明書チェーンにリンクすることができます。 証明書チェーンでは、1 番目は常にクライアントの証明書であり、一方で末尾はルート CA の証明書です。 間にある証明書は、それぞれが直前の証明書を発行した認証局の証明書になっています。
Secure Sockets Layer (SSL) 接続時は、鍵の偽造を防ぐためにデジタル・シグニチャーも適用されます。 デジタル・シグニチャーは暗号化されたハッシュで、暗号化解除はできません。 公開鍵を検証することは非常に有益です。
SSL は、クライアントとサーバーの間の相互認証をサポートしています。 このプロセスは、ハンドシェーク中のオプションです。 デフォルトで、WebSphere Application Server クライアントは、SSL 接続中に必ずそのサーバーの認証を行ないます。 保護を一層強化するために、 WebSphere Application Server をクライアント認証用に構成することも可能です。
詳しくは、http://www.ietf.org/rfc/rfc2246.txt の Transport Layer Security (TLS) の仕様を参照してください。