JWTデコード・検証ツール

JWT(JSON Web Token)をデコードし、ヘッダー・ペイロード・署名を解析できます。HMAC署名の検証にも対応しています。

JWT入力

HS256/HS384/HS512アルゴリズムの署名検証に使用します

JWTを入力すると、自動的にデコード結果が表示されます。秘密鍵を入力すると署名検証も行われます。

このツールの使い方

  1. JWT入力: JWTトークンを入力欄に貼り付けます
  2. 自動デコード: 入力すると即座にヘッダー、ペイロード、署名が表示されます
  3. 署名検証: 秘密鍵を入力すると、署名の有効性が検証されます(任意)
  4. 結果確認: タイムスタンプは自動的に日時形式に変換されます
  5. コピー: 各セクションのコピーボタンで内容をコピーできます

このツールの特徴

  • 完全ブラウザ内完結: 入力データはサーバーに送信されず、すべてブラウザ内で処理されます
  • リアルタイム自動デコード: 入力すると即座にデコード結果が表示されます
  • 詳細な解析: ヘッダー、ペイロード、署名を分解表示
  • タイムスタンプ変換: iat、exp、nbfを日時に自動変換し、期限切れを判定
  • 署名検証: HMAC署名(HS256/384/512)の検証に対応
  • 構造化表示: JSONを見やすく整形して表示
  • 個別コピー: ヘッダー、ペイロード、署名を個別にコピー可能
  • 完全無料: 登録不要で今すぐ使えます
  • レスポンシブ対応: スマホ・タブレットでも快適に操作

JWT(JSON Web Token)とは

JWTは、JSON形式の情報を安全に送受信するためのトークン規格です。認証・認可システムで広く使用され、ユーザー情報やセッション情報を含むトークンとして機能します。

JWTは「ヘッダー.ペイロード.署名」の3つの部分から構成され、それぞれがBase64URLエンコードされています。

JWTの構造

部分 説明 内容例
ヘッダー トークンタイプと署名アルゴリズム {"alg": "HS256", "typ": "JWT"}
ペイロード 送信するデータ(クレーム) {"sub": "1234", "name": "John"}
署名 改ざん検証用の署名 HMACSHA256(...)

主な標準クレーム

  • iss(Issuer): トークン発行者
  • sub(Subject): トークンの主体(ユーザーID等)
  • aud(Audience): トークンの受信者
  • exp(Expiration Time): トークンの有効期限(Unix時刻)
  • nbf(Not Before): トークンが有効になる時刻
  • iat(Issued At): トークン発行時刻
  • jti(JWT ID): トークンの一意識別子

対応署名アルゴリズム

このツールでは以下のアルゴリズムの署名検証に対応しています(秘密鍵が必要):

  • HS256: HMAC-SHA256(最も一般的)
  • HS384: HMAC-SHA384
  • HS512: HMAC-SHA512

※ RS256、ES256などの公開鍵暗号方式は現在未対応です

JWTの使用例

  • 認証: ユーザーログイン後のセッション管理
  • 認可: APIアクセス権限の確認
  • 情報交換: 安全な情報の送受信
  • シングルサインオン(SSO): 複数サービス間での認証
  • OAuth 2.0: アクセストークンとして使用

注意点

  • 入力内容はブラウザ上でのみ処理され、サーバーには保存されません
  • 本番環境のJWTや秘密鍵は入力しないことを推奨します
  • JWTのペイロードは暗号化されていません - Base64デコードすれば誰でも読めます
  • 機密情報(パスワード、クレジットカード番号など)をペイロードに含めないでください
  • JWTは署名により改ざんを検知できますが、内容を隠すものではありません
  • このツールは開発・デバッグ目的での利用を想定しています