Hachinet Logo
×

ユーザー認証方法|Hachinet Software

この記事では、Webアプリケーションを構築する上で最も重要な問題の1つであります。これがユーザーの身元を確認する方法です。まず、ユーザー認証とユーザー承認の2つの概念を理解する必要があります。適切なユーザー識別および認証方法を実装することにより、信頼できるデジタルトランザクションを作成する方法を学びます。

 2022年03月29日

この記事では、Webアプリケーションを構築する上で最も重要な問題の1つであります。これがユーザーの身元を確認する方法です。まず、ユーザー認証とユーザー承認の2つの概念を理解する必要があります。適切なユーザー識別および認証方法を実装することにより、信頼できるデジタルトランザクションを作成する方法を学びます。

この記事では、Webアプリケーションを構築する上で最も重要な問題の1つがあります。これがユーザーの身元を確認する方法です。まず、ユーザー認証とユーザー承認の2つの概念を理解する必要があります。適切なユーザー識別および認証方法を実装することにより、信頼できるデジタルトランザクションを作成する方法を学びます。

 

Authentication / Authorization

  • ユーザー認証権限 (Authentication)は、システムにアクセスするためのデバイス又は、ユーザーのログイン情報を確認するプロセスです。
  • ユーザー委託(Authorization)は、ユーザーまたはデバイスが特定のシステムで特定のタスクを実行することを承認されているかどうかを確認するプロセスです。

 

   → 簡単に説明します。

  • Authenticationは、「誰であるか?」の質問です。
  • Authorizationは、「何がさせられますか?」の問題です。

Authenticationは常に「Authorization」前に行われることを理解できます。つまり、Authorizationを実行する前に自分のIDを認証する必要があります。そのため、Webアプリケーションに対しては、「委託」またはユーザー認証にはどのような方法がありますか?

 

1.HTTP/HTTPS


Authentication, Authorization & Access Control Techs

 

ユーザーのID認証がどのように識別されるかを理解するには、まずWebサイトが使用しているプロトコルを理解する必要があります。ここでは「HTTP」「HTTPS」です。2つのプロトコルの違いは、HTTPSデータが安全であるということです。 ただし、クライアントとサーバー間で個別に要求/応答を実行します。

 

クライアントがサーバーに要求を行うことで、 サーバーはデータベースにアカウントを作成し、HTTPステータス200 OKの応答に返します。 ただし、次のステートメントに関しては、サーバーはこの要求を送信するクライアントが前のクライアントであるかどうかを知ることができません。

 

例:一方、ウェブサイト(ブログ)では、ユーザーはアカウントを作成して投稿します。そのため、サーバーは以前のアカウント作成リクエストを判別できず、そのリクエストが同じ人物ですか。

 

この問題を解決するために、HTTPは各リクエストのヘッダーに認証を統合します。

【"Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=" your-website.com

 

ユーザーのログイン情報が再度繋がり、暗号化されます。(例:dXNlcm5hbWU6cGFzc3dvcmQ)、ここでの暗号化方法は「base64」です。

     base64.

        let auth = 'username:password';

            let encode = btoa(auth);

         let decode = atob(encode);

 authHttp

 

HTTP/HTTPSの動作の仕組み

  1. クライアント側は、制限されるリソースへのアクセスの要求を実装します。
  2. サーバーは、タイトル[WWW・基本値で認証]を使用することでHTTP 401 Unauthorized に送信します。
  3. その後、クライアント側は、クライアントの[ユーザー名及びにパスワード]を暗号化し、サーバーに要求します。
  4. サーバーがユーザーIDを認証すると、 リクエストごとに[Authorization: Basic dcdvcmQ=]セクションが追加されます。

authHttp

 

⁂メリット

  • スピードし、多くの時間が掛かっていない
  • 展開が簡単になります。
  • 任意のブラウザでも実行できます。

 

⁂デメリット

  • Base64エンコード方式は簡単にデコードできます。ユーザー名とパスワードはログイン時に必要な情報であるため、ハッキングされて復号化されると、ユーザーがアカウントを失うかもしれません。
  • 各リクエストでIDを認証する必要があります。
  • ユーザーは、無効な情報でログインすることによってのみログアウトできます。

 

import basicAuth from 'basic-auth';

function unauthorized(res) {

    res.set('WWW-Authenticate', 'Basic realm=Authorization Required');

    return res.send(401);};

 

export default function auth(req, res, next) {

    const {name, pass} = basicAuth(req) || {};

    if (!name || !pass) {

        return unauthorized(res);

注目:場合によっては、base64の代わりにMD5を使用してエンコードできます。この件は情報の安全性が高くなるですが、効率は高くありません。

 

2.Session-Cookies


Cookie

 

さらに、「session-cookies」ベースの認証では、ユーザー状態がサーバーに保存され、各リクエストにユーザー名やパスワードを要求するのではなく、最初の有効なログイン後に、ユーザーのsessionIdを作成します。次に、その件クライアントに送信され、

クライアント側 「browser 」CookieにsessionIdを保存します。 したがって、サーバーへのリクエストがあるたびに、セッションIDを送信するだけで済みます。

以下のCookieに保存されているセッション情報:

 cookie

 

⁂Session-Cookiesの動作の仕組み

  1. クライアント側は有効な認証メッセージをサーバーに送り返します。
  2. サーバーは情報を認証した後、セッションIDを作成して保存します。そして、ヘッダーに「Set-Cookie」を使用してHTTPに追加することにより、クライアントに反映します。
  3. クライアント側は、ブラウザに保存される「sessionId」を受け取ります。後続の各リクエストもサーバーに送信されています。

session

⁂メリット

  • HTTPのリクエストに含まれる情報はsessionIdのみであるため、上記のHTTPメソッドよりも安全になります。
  • ログインは必要情報が不要なため、後続のログインはより高速になります。
  • 実行することは簡単です。

 

⁂デメリット

Cookieは便利な機能ではありますが、注意すべきシチュエーションがあります。それは、不特定多数の人が使う共用のPCやタブレット端末を使用する場合です。共用のPCやタブレット端末で個人情報を入力してWebサイトにアクセスすると、Cookieによって保存された個人情報をその後に使用する人が確認できてしまう可能性があります。

 

こういった場面では、Cookieをブロック・削除するか、個人情報を入力するようなWebサイトを使用しないことで情報漏洩を防ぎましょう。 また、ユーザー視点から見ると、先述したリターゲティングによる広告の表示は迷惑に感じることがあります。ユーザーがCookieをブロックしてしまう程のしつこいWeb広告の表示は避けるべきです。CSRF攻撃に対しても脆弱です。

 

const express = require('express');

   const sessions = require('express-session');

        const app = express();

           const oneDay = 1000 * 60 * 60 * 24;

        app.use(sessions({

 

    secret: "thisismysecrctekeyfhrgfgrfrty84fwir767",

       saveUninitialized:true,

    cookie: { max Age: oneDay },

    resave: false 

}));

 

3.Token


不正ログイン

 

厳密に言えば「トークン」「暗号資産」「仮想通貨」と同義語です。ただし、次第に文脈によっては、他の2つのより具体的な意味を持つようになってきました。第一に、ビットコインおよびイーサリアム(以外のあらゆる暗号資産を指します。

 

第二に、多くの分散型金融(またはDeFi)トークンがそうであるように、他の暗号資産のブロックチェーン上で動作する特定の暗号資産を指します。トークンには、分散型取引を実現することからビデオゲームの希少アイテム販売まで、多岐にわたる潜在的な機能があります。それと同時に、どのトークンも他の暗号資産のように取引したり保有できます。

 

トークンは暗号資産でよく聞く単語です。実際に、ビットコインは「暗号資産トークン」やその類いであるといった説明を耳にすることもあるかもしれません。これは、厳密にはすべての暗号資産がトークンであるとも言えるためです。しかし、その単語は次第に2つの具体的な意味を持つようになり十分に一般的になっているため、この意味に出くわす可能性も大いにあります。 

 

「トークン」はしばしば、ビットコインおよびイーサリアム(厳密にはこれらもトークンですが)以外のあらゆる暗号資産を指します。トークンのもう1つの、次第に一般的になっている意味には、なお一層具体的な含みがあり、他の暗号資産のブロックチェーン上で動作する暗号資産を指します。分散型金融(またはDeFi)に興味を持つようになると、この用法に出くわすでしょう。

 

ビットコインのような暗号資産にはそれ専用のブロックチェーンがありますが、チェーンリンクや Aave のようなDeFiトークンは、既存のブロックチェーン上で動作したりそれを利用します。そうしたブロックチェーンで最も一般的なのはイーサリアムです。 

 

⁂Tokenの動作の仕組み

要求:ユーザーが、サーバーまたは保護されたリソースへのアクセスを要求します。この時にパスワードを使用したログインや、指定された他のプロセスが関与することがあります。

 

検証:サーバーが、ユーザーがアクセスしてよいと判断します。このとき、ユーザー名とパスワードの照合や、指定された他のプロセスが関与することがあります。

 

トークン:サーバーが、認証デバイス(リング、キー、携帯電話など)と通信します。検証後、サーバーはトークンを発行してユーザーに渡します。

 

ストレージ:動作が継続する間、トークンはユーザーのブラウザ内に留まります。ユーザーがサーバーの別の部分にアクセスしようとすると、トークンはサーバーと再び通信します。アクセスは、トークンに基づいて許可または拒否されます。

 

管理者は、トークンの制限を設定します。たとえば、ユーザーがログアウトすると即座に破棄されるワンタイムトークンを設定できます。また、指定した期間が終了するときにトークンが自己破壊するように設定することも可能です。

 token

JWTチェーンは、3つの部分を含む。

  • Header: データ型とJWTチェーンのエンコードに使用されるアルゴリズムが含まれます。
  • Payload:ユーザー名、ユーザーID、作成者等、トークン文字列に入力する情報が含まれます。
  • Signature:ヘッダー・ペイロードを秘密文字列(秘密鍵)で暗号化して生成します。
  •  

例えば:data = ''base64urlEncode''( header ) + "." + base64urlEncode( payload )

signature = Hash( data, secret_key );

 

⁂メリット

  • サイズは、このコード言語のトークンは小さく、2つのエンティティ間で迅速に受け渡しできます。
  • 使いやすさ:トークンは、ほぼどこからでも生成でき、サーバーで検証する必要はありません。
  • 制御:ユーザーがアクセスできる対象、そのアクセス許可の持続時間、ログオン中に実行できる操作を指定できます。
  • その一方で、潜在的なデメリットもあります。

 

⁂デメリット

  • 単一のキー:JWTは単一のキーに依存します。このキーが侵害されると、システム全体が危険にさらされます。
  • 複雑さ:これらのトークンは簡単に理解できるものではありません。開発者が暗号署名アルゴリズムに関する知識を十分に持っていない場合、誤ってシステムを危険にさらす可能性があります。
  • 制約:メッセージをすべてのクライアントにプッシュすることはできません。また、サーバー側からクライアントを管理することはできません。

 

const jwt = require('jsonwebtoken');

 

const generateToken = (payload) => {

    return jwt.sign(payload, process.env.JWT_SECRET, {

        expiresIn: process.env.JWT_EXPIRE,

    });

};

module.exports = generateToken;

 

4.OAuth


Understanding OAuth and MRA - Cisco Community

 

OAuthとは、複数のWebサービスを連携して動作させるために使われる仕組みです。通常、Webサービスを利用するためは、個別にユーザーIDとパスワードを入力してユーザーを認証する必要がありますが、OAuthを利用することで、IDやパスワードを入力することなく、アプリケーション間の連動ができるのです。

 

⁂OAuthの動作の仕組み

 OAuthは、ユーザーの情報とリソースを保持しており、認証を行うアプリケーション(サービスプロバイダー)、認証を受けてサービスプロバイダーが持つユーザーリソースを操作するアプリケーション(コンシューマー)、リソースの持ち主であるユーザー、の3者がデータをやりとりして実現しています。

先ほどの例でいえば、「サービスプロバイダー」がTwitter、「コンシューマー」がオンラインアルバムアプリケーション、「ユーザー」があなたになります。

 

⁂メリット

・OAuth 2.0は、ユーザーのトークンを保存するためのSSLに基づく柔軟なプロトコルです。

・ユーザー情報にアクセスを許可し、認証トークンの有効期限が切れた時にアクセスを許可します。

・個人情報を公開することなく、ユーザーとデータを共有することができます。

・実装が容易で、高い信頼性です。

 

⁂デメリット

  • 利用権限が悪用される可能性がある
  • OAuthは認証情報を連携先のアプリケーション等に丸ごと渡すので、もし連携先のアプリケーション等に悪意のあるプログラムが仕込まれていた場合、利用権限が悪用され、なりすましなどの被害にあう恐れがあります。
  • アカウント情報を書き換えられる可能性があります。
  • OAuthの連携先にECサイトや決済のサイトがある場合、認証情報を盗まれてアカウント情報が書き換えられた結果、金銭的な被害にあう可能性があります。例えば、身に覚えのない借金やショッピングの利用等の被害にあう可能性があります。
  • 定期的にフリーメールやSNSのセキュリティ設定の見直しが必要です。
  • OAuthでなりすまし等の被害を防ぐためには、フリーメールやSNSのセキュリティを適切に設定することが重要です。フリーメールやSNSのセキュリティ確認のために時間が割かれる、という本末転倒な事態になる可能性があります。

 

const GoogleStrategy = require('passport-google-oauth').OAuth2Strategy;

    const GOOGLE_CLIENT_ID = 'our-google-client-id';

  const GOOGLE_CLIENT_SECRET = 'our-google-client-secret';

passport.use(new GoogleStrategy({

    clientID: GOOGLE_CLIENT_ID,

      clientSecret: GOOGLE_CLIENT_SECRET,

    callbackURL: "http://localhost:3000/auth/google/callback"

  },

  function(accessToken, refreshToken, profile, done) {

     

   userProfile=profile;

      return done(null, userProfile);

  }

));

 

app.get('/auth/google', 

     passport.authenticate('google', { scope : ['profile', 'email'] }));

 app.get('/auth/google/callback', 

       passport.authenticate('google', { failureRedirect: '/error' }),

   function(req, res) {

   // Successful authentication, redirect success.

      res.redirect('/success');

  });

 

5.結論


ユーザー認証の記事はここで終わります。うまくいけば、デモコードとアクティビティは、顧客が上記の方法をよく理解するのに役立つでしょう。 特にユーザー認証はユーザーとWebサイト運営者の双方にメリットがある機能ですが、同時に悪用されてしまう危険性も持ち合わせています。ユーザーもWebサイト運営者も安全にこれらの機能を利用するためには、Authentication / Authorizationに対する理解を深めることが必要でしょう。


Web担当になったけれど自分の知識に自信がない、自社のWebページをもっと改善したい、けれども、うちにはそんな時間も人材もないというお悩みはございませんか?Hachinetではお客様に真摯に向かい、ご要望に沿ったWebサイト制作やリニューアルを行ってきました。お気軽にお問い合わせください。

 

オフショア開発でシステムをご検討されている方々はぜひ一度ご相談ください。

※以下通り弊社の連絡先

アカウントマネージャー: クアン(日本語・英語対応可)

電話番号: (+84)2462 900 388

メール:konnichiwa@hachinet.com

お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。

 無料見積もりはこちらから▶

If you need advice regarding any of our services, please feel free to contact us.
  • Offshore Development
  • Engineer Staffing
  • Lab Development
  • Software Testing
*Our contact information is as follows:
Phone: (+84) 2462 900 388
Email: contact@hachinet.com
Please feel free to contact us for consultations or applications via phone.
Click here for a free quote.

Tags

If you have any questions or would like to collaborate with Hachinet, please leave your information here. We will get back to you shortly.

 Message is sending ...

Related Articles

 2026年05月11日

フロントエンド開発:現代UIの実装戦略を実務視点で徹底解説

現在のフロントエンド開発は、単に「画面を作る作業」ではありません。ReactやNext.jsの普及によって、UIはバックエンド・API・状態管理・アクセシビリティ・パフォーマンス最適化まで含めた“アプリケーション全体の設計領域”へ変化しています。特に大規模Webアプリでは、見た目だけ整ったUIよりも、「変更に強く、壊れにくく、チームで継続開発しやすい構造」を作れるかどうかが重要です。本記事では、現代フロントエンドに必要な実装戦略を、実務視点で体系的に整理します。

 2026年05月07日

開発フェーズ:効率的な実装プロセスを実務視点で徹底解説

Webアプリ開発では、技術力そのものよりも「どの順番で、どの粒度で、どのように実装を進めるか」が開発速度と品質を大きく左右します。実際の現場では、コードを書く時間よりも、仕様確認・設計の認識合わせ・レビュー対応・不具合修正に多くの時間が使われています。そのため、効率的な開発フェーズとは、単純に実装を高速化することではなく、「迷い・手戻り・認識ズレ」を減らしながら継続的に品質を積み上げる仕組みを作ることにあります。本記事では、Webアプリ開発における実装フェーズの考え方から、実務で使われる進め方、設計・レビュー・CI/CD・チーム開発までを体系的に整理します。

 2026年05月04日

要件定義:成功するWebアプリはここで決まる【実務フローと失敗しない設計】

Webアプリ開発において最も重要な工程は「要件定義」です。この段階でプロダクトの方向性、機能範囲、品質基準がほぼ決まります。実装フェーズでどれだけ優れた技術を使っても、要件が曖昧であれば価値のあるプロダクトにはなりません。特に近年は、AIによる自動生成開発が普及し、「何を作るか」を言語化する力そのものが成果に直結する時代になっています。本記事では、要件定義の基本から実務で使える具体的な進め方、さらにAI時代における要件設計の考え方までを体系的に解説します。

 2026年04月28日

Webアプリとは何か?仕組み・種類・アーキテクチャをコード付きで完全解説

なぜ今、多くのサービスがWebアプリとして提供されているのでしょうか。その理由は、「どのデバイスでも同じ体験を提供できる」という設計にあります。Webアプリはブラウザ上で動作し、インストール不要で利用できるだけでなく、開発者視点ではフロントエンド・バックエンド・API・データベースが連携するシステムとして構築されます。本記事では、初心者向けの基礎から、Node.jsとReactによる実装イメージまでを一貫した流れで解説します。

 2026年04月24日

iPhoneからAndroidへ乗り換える完全ガイド|データ移行・失敗回避・最適化まで網羅

iPhoneからAndroidへの乗り換えは、単なる機種変更ではなく、データ管理やアプリ環境を含めた「使い方そのもの」を切り替える作業です。最近では公式の移行ツールが整備され、基本的なデータは数十分で移せるようになりましたが、事前準備を怠るとメッセージの不具合やデータ欠損といった問題が発生する可能性があります。本記事では、初めての乗り換えでも迷わないように、準備から移行、設定、トラブル対処までを順序立てて解説します。

 2026年04月22日

AI時代のAndroid活用術|マルチステップ自動化で仕事と生活を最適化する方法

2026年現在、Androidは単なるスマートフォンではなく、AIエージェントが常時稼働する「処理基盤」へと進化しています。GeminiやChatGPTのようなマルチモーダルAIがOSレベルで統合されたことで、ユーザーはアプリを個別に操作する必要がなくなり、「意図」を伝えるだけで複数の処理が連続的に実行されるようになりました。この変化は単なる効率化ではなく、意思決定や情報整理といった知的作業そのものを再設計するものです。実際、AIを活用する人とそうでない人の間では、生産性で約10倍、収入面でも大きな差が生まれています。本記事では、この差を埋めるためのAndroid AI活用戦略を、具体的なツール構成と導入プロセスを含めて実践レベルで解説します。

 2026年04月21日

Android自動化で時間を増やす方法|知らないと損する効率化戦略

Androidの自動化を適切に活用すると、日常のルーチンタスクを大幅に削減できます。通知の確認や設定の切り替え、移動中の操作といった細かな作業は、1回あたりは短時間でも積み重なると無視できない負担になります。これらを自動化によって仕組み化すれば、手動操作の回数を減らし、思考や判断に使う時間を確保できます。本記事では、自動化の基本概念から具体的なツール、実践的な設定例、さらに段階的な導入戦略までを、現実的に再現できる形で整理します。

 2026年04月16日

MacroDroid入門 ― スマホ操作を自動化して“何もしない時間”を増やす方法

毎日スマートフォンで同じ操作を繰り返していませんか。Wi-Fi のオンオフ、サイレントモードの切り替え、特定の時間にアプリを開く――こうしたルーチン作業は一つひとつは小さくても、積み重なると大きな時間ロスになります。「できれば自動でやってほしい」と感じたことがある人も多いはずです。そんな願いを実現してくれるのが、Android の自動化アプリ MacroDroid です。本記事では、初心者でもすぐに使える MacroDroid の基本から、日常で役立つ自動化の具体例までを分かりやすく解説します。