ユーザー認証方法|Hachinet Software
この記事では、Webアプリケーションを構築する上で最も重要な問題の1つであります。これがユーザーの身元を確認する方法です。まず、ユーザー認証とユーザー承認の2つの概念を理解する必要があります。適切なユーザー識別および認証方法を実装することにより、信頼できるデジタルトランザクションを作成する方法を学びます。
2022年03月29日
この記事では、Webアプリケーションを構築する上で最も重要な問題の1つであります。これがユーザーの身元を確認する方法です。まず、ユーザー認証とユーザー承認の2つの概念を理解する必要があります。適切なユーザー識別および認証方法を実装することにより、信頼できるデジタルトランザクションを作成する方法を学びます。
この記事では、Webアプリケーションを構築する上で最も重要な問題の1つがあります。これがユーザーの身元を確認する方法です。まず、ユーザー認証とユーザー承認の2つの概念を理解する必要があります。適切なユーザー識別および認証方法を実装することにより、信頼できるデジタルトランザクションを作成する方法を学びます。
Authentication / Authorization
- ユーザー認証権限 (Authentication)は、システムにアクセスするためのデバイス又は、ユーザーのログイン情報を確認するプロセスです。
- ユーザー委託(Authorization)は、ユーザーまたはデバイスが特定のシステムで特定のタスクを実行することを承認されているかどうかを確認するプロセスです。
→ 簡単に説明します。
- Authenticationは、「誰であるか?」の質問です。
- Authorizationは、「何がさせられますか?」の問題です。
Authenticationは常に「Authorization」前に行われることを理解できます。つまり、Authorizationを実行する前に自分のIDを認証する必要があります。そのため、Webアプリケーションに対しては、「委託」またはユーザー認証にはどのような方法がありますか?
1.HTTP/HTTPS

ユーザーのID認証がどのように識別されるかを理解するには、まずWebサイトが使用しているプロトコルを理解する必要があります。ここでは「HTTP」「HTTPS」です。2つのプロトコルの違いは、HTTPSデータが安全であるということです。 ただし、クライアントとサーバー間で個別に要求/応答を実行します。
クライアントがサーバーに要求を行うことで、 サーバーはデータベースにアカウントを作成し、HTTPステータス200 OKの応答に返します。 ただし、次のステートメントに関しては、サーバーはこの要求を送信するクライアントが前のクライアントであるかどうかを知ることができません。
例:一方、ウェブサイト(ブログ)では、ユーザーはアカウントを作成して投稿します。そのため、サーバーは以前のアカウント作成リクエストを判別できず、そのリクエストが同じ人物ですか。
この問題を解決するために、HTTPは各リクエストのヘッダーに認証を統合します。
【"Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=" your-website.com】
ユーザーのログイン情報が再度繋がり、暗号化されます。(例:dXNlcm5hbWU6cGFzc3dvcmQ)、ここでの暗号化方法は「base64」です。
base64.
let auth = 'username:password';
let encode = btoa(auth);
let decode = atob(encode);

HTTP/HTTPSの動作の仕組み
- クライアント側は、制限されるリソースへのアクセスの要求を実装します。
- サーバーは、タイトル[WWW・基本値で認証]を使用することでHTTP 401 Unauthorized に送信します。
- その後、クライアント側は、クライアントの[ユーザー名及びにパスワード]を暗号化し、サーバーに要求します。
- サーバーがユーザーIDを認証すると、 リクエストごとに[Authorization: Basic dcdvcmQ=]セクションが追加されます。

⁂メリット
- スピードし、多くの時間が掛かっていない
- 展開が簡単になります。
- 任意のブラウザでも実行できます。
⁂デメリット
- Base64エンコード方式は簡単にデコードできます。ユーザー名とパスワードはログイン時に必要な情報であるため、ハッキングされて復号化されると、ユーザーがアカウントを失うかもしれません。
- 各リクエストでIDを認証する必要があります。
- ユーザーは、無効な情報でログインすることによってのみログアウトできます。
import basicAuth from 'basic-auth';
function unauthorized(res) {
res.set('WWW-Authenticate', 'Basic realm=Authorization Required');
return res.send(401);};
export default function auth(req, res, next) {
const {name, pass} = basicAuth(req) || {};
if (!name || !pass) {
return unauthorized(res);
注目:場合によっては、base64の代わりにMD5を使用してエンコードできます。この件は情報の安全性が高くなるですが、効率は高くありません。
2.Session-Cookies

さらに、「session-cookies」ベースの認証では、ユーザー状態がサーバーに保存され、各リクエストにユーザー名やパスワードを要求するのではなく、最初の有効なログイン後に、ユーザーのsessionIdを作成します。次に、その件クライアントに送信され、
クライアント側 「browser 」はCookieにsessionIdを保存します。 したがって、サーバーへのリクエストがあるたびに、セッションIDを送信するだけで済みます。
以下のCookieに保存されているセッション情報:

⁂Session-Cookiesの動作の仕組み
- クライアント側は有効な認証メッセージをサーバーに送り返します。
- サーバーは情報を認証した後、セッションIDを作成して保存します。そして、ヘッダーに「Set-Cookie」を使用してHTTPに追加することにより、クライアントに反映します。
- クライアント側は、ブラウザに保存される「sessionId」を受け取ります。後続の各リクエストもサーバーに送信されています。

⁂メリット
- HTTPのリクエストに含まれる情報はsessionIdのみであるため、上記のHTTPメソッドよりも安全になります。
- ログインは必要情報が不要なため、後続のログインはより高速になります。
- 実行することは簡単です。
⁂デメリット
Cookieは便利な機能ではありますが、注意すべきシチュエーションがあります。それは、不特定多数の人が使う共用のPCやタブレット端末を使用する場合です。共用のPCやタブレット端末で個人情報を入力してWebサイトにアクセスすると、Cookieによって保存された個人情報をその後に使用する人が確認できてしまう可能性があります。
こういった場面では、Cookieをブロック・削除するか、個人情報を入力するようなWebサイトを使用しないことで情報漏洩を防ぎましょう。 また、ユーザー視点から見ると、先述したリターゲティングによる広告の表示は迷惑に感じることがあります。ユーザーがCookieをブロックしてしまう程のしつこいWeb広告の表示は避けるべきです。CSRF攻撃に対しても脆弱です。
const express = require('express');
const sessions = require('express-session');
const app = express();
const oneDay = 1000 * 60 * 60 * 24;
app.use(sessions({
secret: "thisismysecrctekeyfhrgfgrfrty84fwir767",
saveUninitialized:true,
cookie: { max Age: oneDay },
resave: false
}));
3.Token

厳密に言えば「トークン」は「暗号資産」や「仮想通貨」と同義語です。ただし、次第に文脈によっては、他の2つのより具体的な意味を持つようになってきました。第一に、ビットコインおよびイーサリアム(以外のあらゆる暗号資産を指します。
第二に、多くの分散型金融(またはDeFi)トークンがそうであるように、他の暗号資産のブロックチェーン上で動作する特定の暗号資産を指します。トークンには、分散型取引を実現することからビデオゲームの希少アイテム販売まで、多岐にわたる潜在的な機能があります。それと同時に、どのトークンも他の暗号資産のように取引したり保有できます。
トークンは暗号資産でよく聞く単語です。実際に、ビットコインは「暗号資産トークン」やその類いであるといった説明を耳にすることもあるかもしれません。これは、厳密にはすべての暗号資産がトークンであるとも言えるためです。しかし、その単語は次第に2つの具体的な意味を持つようになり十分に一般的になっているため、この意味に出くわす可能性も大いにあります。
「トークン」はしばしば、ビットコインおよびイーサリアム(厳密にはこれらもトークンですが)以外のあらゆる暗号資産を指します。トークンのもう1つの、次第に一般的になっている意味には、なお一層具体的な含みがあり、他の暗号資産のブロックチェーン上で動作する暗号資産を指します。分散型金融(またはDeFi)に興味を持つようになると、この用法に出くわすでしょう。
ビットコインのような暗号資産にはそれ専用のブロックチェーンがありますが、チェーンリンクや Aave のようなDeFiトークンは、既存のブロックチェーン上で動作したりそれを利用します。そうしたブロックチェーンで最も一般的なのはイーサリアムです。
⁂Tokenの動作の仕組み
要求:ユーザーが、サーバーまたは保護されたリソースへのアクセスを要求します。この時にパスワードを使用したログインや、指定された他のプロセスが関与することがあります。
検証:サーバーが、ユーザーがアクセスしてよいと判断します。このとき、ユーザー名とパスワードの照合や、指定された他のプロセスが関与することがあります。
トークン:サーバーが、認証デバイス(リング、キー、携帯電話など)と通信します。検証後、サーバーはトークンを発行してユーザーに渡します。
ストレージ:動作が継続する間、トークンはユーザーのブラウザ内に留まります。ユーザーがサーバーの別の部分にアクセスしようとすると、トークンはサーバーと再び通信します。アクセスは、トークンに基づいて許可または拒否されます。
管理者は、トークンの制限を設定します。たとえば、ユーザーがログアウトすると即座に破棄されるワンタイムトークンを設定できます。また、指定した期間が終了するときにトークンが自己破壊するように設定することも可能です。

JWTチェーンは、3つの部分を含む。
- Header: データ型とJWTチェーンのエンコードに使用されるアルゴリズムが含まれます。
- Payload:ユーザー名、ユーザーID、作成者等、トークン文字列に入力する情報が含まれます。
- Signature:ヘッダー・ペイロードを秘密文字列(秘密鍵)で暗号化して生成します。
例えば:data = ''base64urlEncode''( header ) + "." + base64urlEncode( payload )
signature = Hash( data, secret_key );
⁂メリット
- サイズは、このコード言語のトークンは小さく、2つのエンティティ間で迅速に受け渡しできます。
- 使いやすさ:トークンは、ほぼどこからでも生成でき、サーバーで検証する必要はありません。
- 制御:ユーザーがアクセスできる対象、そのアクセス許可の持続時間、ログオン中に実行できる操作を指定できます。
- その一方で、潜在的なデメリットもあります。
⁂デメリット
- 単一のキー:JWTは単一のキーに依存します。このキーが侵害されると、システム全体が危険にさらされます。
- 複雑さ:これらのトークンは簡単に理解できるものではありません。開発者が暗号署名アルゴリズムに関する知識を十分に持っていない場合、誤ってシステムを危険にさらす可能性があります。
- 制約:メッセージをすべてのクライアントにプッシュすることはできません。また、サーバー側からクライアントを管理することはできません。
const jwt = require('jsonwebtoken');
const generateToken = (payload) => {
return jwt.sign(payload, process.env.JWT_SECRET, {
expiresIn: process.env.JWT_EXPIRE,
});
};
module.exports = generateToken;
4.OAuth
OAuthとは、複数のWebサービスを連携して動作させるために使われる仕組みです。通常、Webサービスを利用するためは、個別にユーザーIDとパスワードを入力してユーザーを認証する必要がありますが、OAuthを利用することで、IDやパスワードを入力することなく、アプリケーション間の連動ができるのです。
⁂OAuthの動作の仕組み
OAuthは、ユーザーの情報とリソースを保持しており、認証を行うアプリケーション(サービスプロバイダー)、認証を受けてサービスプロバイダーが持つユーザーリソースを操作するアプリケーション(コンシューマー)、リソースの持ち主であるユーザー、の3者がデータをやりとりして実現しています。
先ほどの例でいえば、「サービスプロバイダー」がTwitter、「コンシューマー」がオンラインアルバムアプリケーション、「ユーザー」があなたになります。
⁂メリット
・OAuth 2.0は、ユーザーのトークンを保存するためのSSLに基づく柔軟なプロトコルです。
・ユーザー情報にアクセスを許可し、認証トークンの有効期限が切れた時にアクセスを許可します。
・個人情報を公開することなく、ユーザーとデータを共有することができます。
・実装が容易で、高い信頼性です。
⁂デメリット
- 利用権限が悪用される可能性がある
- OAuthは認証情報を連携先のアプリケーション等に丸ごと渡すので、もし連携先のアプリケーション等に悪意のあるプログラムが仕込まれていた場合、利用権限が悪用され、なりすましなどの被害にあう恐れがあります。
- アカウント情報を書き換えられる可能性があります。
- OAuthの連携先にECサイトや決済のサイトがある場合、認証情報を盗まれてアカウント情報が書き換えられた結果、金銭的な被害にあう可能性があります。例えば、身に覚えのない借金やショッピングの利用等の被害にあう可能性があります。
- 定期的にフリーメールやSNSのセキュリティ設定の見直しが必要です。
- OAuthでなりすまし等の被害を防ぐためには、フリーメールやSNSのセキュリティを適切に設定することが重要です。フリーメールやSNSのセキュリティ確認のために時間が割かれる、という本末転倒な事態になる可能性があります。
const GoogleStrategy = require('passport-google-oauth').OAuth2Strategy;
const GOOGLE_CLIENT_ID = 'our-google-client-id';
const GOOGLE_CLIENT_SECRET = 'our-google-client-secret';
passport.use(new GoogleStrategy({
clientID: GOOGLE_CLIENT_ID,
clientSecret: GOOGLE_CLIENT_SECRET,
callbackURL: "http://localhost:3000/auth/google/callback"
},
function(accessToken, refreshToken, profile, done) {
userProfile=profile;
return done(null, userProfile);
}
));
app.get('/auth/google',
passport.authenticate('google', { scope : ['profile', 'email'] }));
app.get('/auth/google/callback',
passport.authenticate('google', { failureRedirect: '/error' }),
function(req, res) {
// Successful authentication, redirect success.
res.redirect('/success');
});
5.結論
ユーザー認証の記事はここで終わります。うまくいけば、デモコードとアクティビティは、顧客が上記の方法をよく理解するのに役立つでしょう。 特にユーザー認証はユーザーとWebサイト運営者の双方にメリットがある機能ですが、同時に悪用されてしまう危険性も持ち合わせています。ユーザーもWebサイト運営者も安全にこれらの機能を利用するためには、Authentication / Authorizationに対する理解を深めることが必要でしょう。
Web担当になったけれど自分の知識に自信がない、自社のWebページをもっと改善したい、けれども、うちにはそんな時間も人材もないというお悩みはございませんか?Hachinetではお客様に真摯に向かい、ご要望に沿ったWebサイト制作やリニューアルを行ってきました。お気軽にお問い合わせください。
オフショア開発でシステムをご検討されている方々はぜひ一度ご相談ください。
※以下通り弊社の連絡先
アカウントマネージャー: クアン(日本語・英語対応可)
電話番号: (+84)2462 900 388
お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。
- オフショア開発
- エンジニア人材派遣
- ラボ開発
- ソフトウェアテスト
電話番号: (+84)2462 900 388
メール: contact@hachinet.com
お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。
無料見積もりはこちらから
Tags
ご質問がある場合、またはハチネットに協力する場合
こちらに情報を残してください。折り返しご連絡いたします。
関連記事
SaaS開発の基本アーキテクチャ:マルチテナント vs シングルテナントの選び方
SaaS(Software as a Service)は、ソフトウェアをクラウド上で提供し、ユーザーがインストールやメンテナンスを行うことなく利用できる形態として、多くの企業や開発者に選ばれています。そのSaaSを支える根幹がアーキテクチャ設計であり、特に「マルチテナント」と「シングルテナント」という2つの構成の違いが、コスト効率・セキュリティ・拡張性に大きな影響を与えます。この記事では、それぞれの特徴とメリット・デメリットを整理し、SaaS開発においてどちらの構成を選ぶべきかをわかりやすく解説します。
SaaS開発とは?オンプレミスとの違いと、今SaaSが選ばれる理由【初心者向け】
近年、ビジネスの現場では「SaaS(サース)」という言葉を耳にする機会が急増しています。業務システムを自社サーバーに構築する従来型の「オンプレミス」とは異なり、SaaSはインターネット経由で必要なソフトウェアを手軽に利用できるクラウド型サービスです。導入のしやすさやコストの低さ、常に最新の状態で使える利便性から、今や中小企業から大手企業まで幅広く導入が進んでいます。また、こうしたサービスを利用するだけでなく、自社で開発・提供する「SaaS開発」も注目されており、スタートアップやIT事業者にとって大きなビジネスチャンスとなっています。本記事では、SaaSとは何か、そのメリットやオンプレミスとの違い、そしてSaaS開発がなぜ今選ばれているのかを初心者向けにわかりやすく解説していきます。
【2025年最新版】アプリとWebの違いと今後の融合トレンドとは?
スマートフォンやパソコンを使う中で、私たちは日常的に「アプリ」や「Webサイト(Webアプリ)」に触れています。一見するとどちらも似たように感じられるかもしれませんが、技術的な仕組みやユーザー体験には明確な違いがあります。しかし、近年の技術進化により、その境界線は急速に曖昧になりつつあります。本記事では、アプリとWebの基本的な違いを整理しながら、2025年以降に加速すると予想される「融合」の流れ、そしてSuper AppやAI UIといった次世代のユーザー体験の展望について、わかりやすく解説します。
アプリとWebの違いを知らないと損?成功するチーム構成と必要スキルとは
アプリとWebのサービスは、私たちの日常に深く関わっていますが、実際の開発現場ではその構造や進め方、求められるスキル、チーム構成に大きな違いがあります。本記事では、「アプリとWebの違い」というテーマを中心に、それぞれの開発プロセスや必要な職種・スキル、チーム編成の変化についてわかりやすく解説します。これから開発を始める方、チーム構成を見直したい方にとって、実践的な視点を提供します。
アプリとWebアプリの違いを徹底比較!できること・できないことを技術視点で解説
現代のWeb技術の進化により、アプリとWebアプリの違いは「見た目」だけでは判断できないほどに接近しています。しかし、内部の仕組みや利用できる機能には明確な違いがあり、目的や要件に応じた適切な技術選定がますます重要になっています。本記事では、エンジニア視点から「アプリとWebアプリの技術的な違い」に焦点を当て、Webアプリで“できること”と“できないこと”を具体的に解説します。PWAなどの最新技術にも触れながら、Webアプリの可能性と限界を正しく理解する手助けとなる内容をお届けします。
名刺管理の常識を変える。AIクラウドツールBoxCardでビジネスを加速
商談やイベントのたびに名刺が増えていく──それは人脈が広がる喜びである一方、管理の負担でもあります。必要な名刺がすぐ見つからない、入力に時間がかかる、そんな小さな非効率が積み重なると、ビジネス全体のスピードを鈍らせます。BoxCardは、AIによる自動スキャンとクラウド保存で、この「名刺管理の手間」を根本から解消するために生まれた次世代ツールです。撮影するだけで正確なデータ化と自動整理を実現し、忙しいビジネスパーソンの時間を取り戻します。紙の名刺を“活用できるデータ資産”へ変える、それがBoxCardの使命です。
従来の名刺管理ツールを超える──BoxCardが選ばれる理由
営業先や展示会で名刺をもらっても、後から「どこに置いたっけ?」と探す時間がかかる──そんな経験はありませんか。名刺管理はシンプルな作業に見えて、実は多くのビジネスパーソンが抱える生産性の落とし穴です。BoxCardは、その課題を根本から解決するために生まれた次世代の名刺管理ツールです。AIによる高精度スキャンと自動整理機能で、もらった名刺を“データ資産”としてクラウドに安全に保管。入力も整理も不要、数秒で検索できる名刺管理の新しい形を提供します。ビジネスのスピードを落とさない、あなた専用のスマート管理パートナー。それが当社のBoxCardです。
WebアプリでよくあるUX失敗とは?デバイス対応の落とし穴と解決法を徹底解説
近年、Webアプリの利用が急速に拡大し、スマートフォンやタブレットなど多様なデバイスからのアクセスが当たり前になっています。一方で、ネイティブアプリと比較すると、Webアプリはデバイス固有の機能や操作性を十分に活かしにくく、UX(ユーザーエクスペリエンス)設計が難しい面があります。本記事では、「アプリ web 違い」を踏まえつつ、特にWebアプリで陥りやすいUXの失敗例を紹介し、具体的な回避策を解説します。ユーザー視点に立ったUX改善のヒントをお届けし、モバイルUXの質を高めるためのポイントを押さえましょう。
アプリ vs Webアプリ:今選ぶべきはPWA?その違いと最新動向
スマートフォンが日常生活に欠かせない存在となった今、企業や開発者にとって「アプリ」と「Web」のどちらを選ぶべきかという問題は、より重要性を増しています。従来は、リッチな機能や操作性を求めるならネイティブアプリ、手軽さや幅広い対応を重視するならWebという棲み分けが一般的でした。しかし近年では、Web技術の進化とともに登場したPWA(Progressive Web App)により、この境界線が曖昧になりつつあります。本記事では、「アプリ web 違い」という視点から、PWAを含む各技術の特徴、メリット・デメリット、今後の可能性について詳しく解説します。
アプリとWebの違いとは?セキュリティの観点から徹底比較|安全性とリスクを見極める
新しいサービスやシステムを構築する際、「アプリにするべきか、それともWebベースで始めるべきか?」という疑問は多くの企業や開発者に共通するテーマです。特にセキュリティの観点から見ると、両者には設計思想やリスクへの対処法に明確な違いがあります。本記事では、「アプリweb 違い」を中心に、両者の基本的な構造とセキュリティ対策を比較しながら、それぞれの強みと弱点をわかりやすく解説します。安全性・更新性・ユーザー認証などの観点から、どのような場面でどちらを選ぶべきか、実際のユースケースも踏まえて検討していきます。
アプリとWebの違いとは?初心者にもわかる基礎知識を丁寧に解説
スマホやパソコンで日々使っている「アプリ」と「Webサービス」、その違いをご存知でしょうか?見た目や操作は似ていますが、開発方法や機能、使われ方には明確な違いがあります。この記事では、初心者の方にもわかりやすく、「アプリとWebの違い」について基本から丁寧に解説していきます。これからアプリ開発やサービス導入を検討している方にとって、判断の手助けになる内容です。
