JP6589518B2 - Password management program, password management apparatus, and password management method - Google Patents
Password management program, password management apparatus, and password management method Download PDFInfo
- Publication number
- JP6589518B2 JP6589518B2 JP2015192053A JP2015192053A JP6589518B2 JP 6589518 B2 JP6589518 B2 JP 6589518B2 JP 2015192053 A JP2015192053 A JP 2015192053A JP 2015192053 A JP2015192053 A JP 2015192053A JP 6589518 B2 JP6589518 B2 JP 6589518B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- history information
- control unit
- usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、パスワード管理プログラム、パスワード管理装置、及びパスワード管理方法に関する。 The present invention relates to a password management program, a password management device, and a password management method.
近年、銀行のATM(Automatic Teller Machine)、ウェブ(Web)サイト、アプリケーションなどのさまざまなシステムでパスワードによる認証処理が利用されている。ユーザは、例えば、パスワードを記憶する、又はメモを残すなどによりパスワードを管理している。 In recent years, password authentication processing is used in various systems such as bank ATMs (Automatic Teller Machines), web sites, and applications. The user manages the password by, for example, storing the password or leaving a memo.
この様な場合、利用するパスワードの数が少なければユーザにとっての負担は少ないが、取り扱うパスワードの数が多くなると、ユーザがパスワードを管理しきれずに間違える、又は忘れてしまうことがある。 In such a case, if the number of passwords to be used is small, the burden on the user is small. However, if the number of passwords to be handled is large, the user may not manage the password and may make a mistake or forget it.
また、パスワードの管理負担を軽減するために、例えば生年月日や電話番号などの自身の覚えやすいパスワードを用いたり、複数の認証先に同じパスワードを使いまわしたりすることがある。この場合、セキュリティは低くなる。また、セキュリティを高めるために、システムからパスワードの定期的な変更が求められることもある。 In order to reduce the burden of managing passwords, for example, a password that is easy to remember, such as a date of birth or a telephone number, may be used, or the same password may be reused for a plurality of authentication destinations. In this case, security is low. In addition, the system may require periodic password changes to increase security.
これに関し、複数のアプリケーションでのセキュリティを有する認証を管理する方法を提供するための技術が知られている(例えば、特許文献1)。また、パスワードなどの秘匿情報を外出先でも参照することが可能で、かつ、万が一、その秘匿情報を紛失しても復旧することが可能な情報管理システムを提供するための技術が知られている(例えば、特許文献2)。アプリケーションサーバにネットワークを介してクライアント装置が接続してアプリケーションを利用するシステムにおける利便性を高めるための技術が知られている(例えば、特許文献3)。認証情報を動的に更新するシングルサインオンシステムの提供のための技術が知られている(例えば、特許文献4)。 In this regard, a technique for providing a method for managing authentication having security in a plurality of applications is known (for example, Patent Document 1). Also, a technology for providing an information management system that can refer to confidential information such as a password even when away from home and can be recovered even if the confidential information is lost is known. (For example, patent document 2). A technique for improving convenience in a system in which a client device is connected to an application server via a network and uses an application is known (for example, Patent Document 3). A technique for providing a single sign-on system that dynamically updates authentication information is known (for example, Patent Document 4).
パスワードのセキュリティ強度は、例えば、他人に類推し難くなるようにパスワードを複雑にすることで、高く保つことができる。一方で、パスワードの管理を容易にし、忘却を防ぐためにはパスワードは、例えば、自身の覚えやすい簡単な文字列であることが望ましい。このようにパスワードには相反する性質が求められている。そのため、高いセキュリティを保ちつつ、ユーザのパスワードの管理負担を軽減することのできる技術の提供が望まれる。
1つの側面では、本発明は、ユーザのパスワードの管理負担を軽減することのできる技術を提供することを目的とする。
The security strength of the password can be kept high, for example, by complicating the password so that it is difficult to guess by others. On the other hand, in order to facilitate password management and prevent forgetting, it is desirable that the password be, for example, a simple character string that is easy to remember. Thus, passwords are required to have conflicting properties. Therefore, it is desired to provide a technique capable of reducing the user's password management burden while maintaining high security.
In one aspect, an object of the present invention is to provide a technique capable of reducing a user's password management burden.
本発明の一つの態様のパスワード管理プログラムは、コンピュータに、更新する処理と、生成する処理と、パスワードを生成する処理とを実行させる。コンピュータは、更新する処理において、利用対象に対応するパスワードを変更する場合、利用対象に対応するパスワードの変更回数を第1の回数から第2の回数に更新する。コンピュータは、生成する処理において、入力された文字列と、利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成する。コンピュータは、パスワードを生成する処理において、第1の値に対して第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成する。 A password management program according to one aspect of the present invention causes a computer to execute an updating process, a generating process, and a password generating process. In the process of updating, when changing the password corresponding to the usage target, the computer updates the number of times the password corresponding to the usage target is changed from the first number to the second number. In the generation process, the computer generates the first value based on the input character string, the usage target information corresponding to the usage target, and the predetermined unique information. In the process of generating a password, the computer generates a first value in accordance with a predetermined generation rule from a second value obtained by performing a predetermined operation on the first value using the second number of times. Generate a password.
ユーザのパスワードの管理負担を軽減することができる。 The user's password management burden can be reduced.
上述のように、ユーザのパスワードの管理負担を軽減することのできる技術の提供が望まれている。以下で述べる実施形態では、パスワード生成装置は、例えば、単語と、パスワードの利用対象に対応する利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いてパスワードを生成する。なお、単語は、例えば、生年月日、電話番号、ペットの名前、好きな単語などの自身の覚えやすい文字列であってよい。利用対象情報は、例えば、パスワードの利用対象を識別する情報と、利用対象においてユーザを識別する情報とを含んでよい。利用対象を識別する情報は、例えば、利用対象が銀行であれば銀行名、利用対象がログイン認証を行うウェブサイトであればウェブサイト名などであってよい。また、利用対象においてユーザを識別する情報は、例えば、利用対象が銀行であれば口座番号であってよく、また、利用対象がログイン認証を行うウェブサイトであれば登録しているユーザID(identifier)などであってよい。ユニーク情報は、例えば、MACアドレス(Media Access Control address)などのユニークID、或いはユーザが指定した文字列などであってよく、パスワード生成装置のユーザ以外が入手困難な情報であってよい。パスワードの変更回数は、例えば、利用対象に対応するパスワードを変更した回数であってよい。 As described above, it is desired to provide a technique capable of reducing the burden of managing a user's password. In the embodiment described below, the password generation device generates a password using, for example, a word, use target information corresponding to a password use target, unique information, and the number of password changes. Note that the word may be a character string that is easy to remember, such as a date of birth, a telephone number, a pet name, or a favorite word. The usage target information may include, for example, information for identifying a password usage target and information for identifying a user in the usage target. The information for identifying the usage target may be, for example, a bank name if the usage target is a bank, or a website name if the usage target is a website that performs login authentication. The information for identifying the user in the usage target may be, for example, an account number if the usage target is a bank, or a registered user ID (identifier) if the usage target is a website that performs login authentication. ) Etc. The unique information may be, for example, a unique ID such as a MAC address (Media Access Control address) or a character string designated by the user, and may be information that is difficult to obtain except for the user of the password generation device. The number of password changes may be, for example, the number of times the password corresponding to the usage target has been changed.
このように実施形態では、ユーザが覚えやすい単語に、利用対象に対応する利用対象情報と、他人に知られにくいユニーク情報と、パスワードの変更回数とを用いて個々の利用対象に対応するパスワードを生成する。ユーザが覚えやすい単語に、他の情報を組み合わせてパスワードが生成されるため、高いセキュリティ強度のパスワードを生成することができる。また、ユーザは覚えやすい単語を覚えていればパスワードを生成することができるため、パスワードの管理が容易になる。更に、利用対象情報は利用対象毎に異なるため、利用対象毎に異なるパスワードを容易に生成することができる。ユニーク情報には、他人が入手困難な情報を用いているため、例えば単語が他人に知られてしまったとしてもユニーク情報が分からず、他人はパスワードを生成することが困難である。また、パスワードの生成にパスワードの変更回数を用いることで、例えば、パスワードを変更する場合にも、変更の度に異なるパスワードを容易に生成することができる。 As described above, in the embodiment, the password that corresponds to each usage target is used by using the usage target information corresponding to the usage target, the unique information that is difficult to be known by others, and the number of times the password is changed. Generate. Since a password is generated by combining other information with a word that is easy for a user to remember, a password with high security strength can be generated. In addition, since the user can generate a password if he / she remembers an easy-to-remember word, password management becomes easy. Furthermore, since the usage target information differs for each usage target, it is possible to easily generate a different password for each usage target. Since unique information uses information that is difficult for others to obtain, for example, even if a word is known to others, the unique information is not known, and it is difficult for others to generate a password. Further, by using the number of times the password is changed for generating the password, for example, even when the password is changed, a different password can be easily generated every time the password is changed.
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code | symbol is attached | subjected to the corresponding element in several drawing.
図1は、実施形態に係るパスワード管理装置100の機能ブロック構成を例示する図である。パスワード管理装置100は、例えば、パーソナルコンピュータ(PC)、ノートPC、スマートフォン、携帯電話機、タブレット端末などであってよい。パスワード管理装置100は、例えば、制御部101、記憶部102及び表示部103を含んでいる。制御部101は、例えば、更新部111、生成部112、パスワード生成部113などの機能部を含んでいる。パスワード管理装置100の記憶部102は、例えば、ユニーク情報、及び後述する変更履歴情報800、使用履歴情報1100などの情報を記憶している。表示部103は、例えば、ディスプレーなどの表示装置であってよく、制御部101の指示に従って、パスワード管理画面等を表示してよい。これらの各機能部の詳細及び記憶部102に格納されている情報の詳細については後述する。
FIG. 1 is a diagram illustrating a functional block configuration of a
以下、図2〜図5を参照して、パスワード管理装置100の表示部103に表示される表示画面について例示する。なお、これらの表示画面は、例えば、パスワード管理装置100の制御部101が、パスワード管理プログラムを実行することで、表示部103の表示画面に表示されてよい。
Hereinafter, the display screen displayed on the
図2は、パスワード管理装置100の表示部103が、制御部101の指示に従って表示画面に表示するパスワード管理画面200を例示する図である。パスワード管理画面200は、例えば、パスワード生成情報201と、パスワード一覧情報202とを含んでいる。パスワード生成情報201は、単語211、生成ルール212、期間213、利用対象214、利用者ID215、及びパスワード216を含む。また、パスワード生成情報201は、生成ボタン217と、保存ボタン218とを含む。
FIG. 2 is a diagram illustrating a
単語211は、パスワード生成に使用する単語であってよく、例えば、カンマや空白による区切りで複数の単語をつなげてもよい。また、生成ルール212は、パスワードを生成するためのルールであり、例えば、桁数、及び文字種別を含む。桁数は、例えば、パスワードの桁数である。また、文字種別は、例えば、パスワードで用いることが許される文字の種類である。文字種別は、例えば、数字のみ、英文字の大文字と数字、英文字の小文字と数字、英文字の大文字及び小文字と数字、英文字の大文字と数字と記号、英文字の小文字と数字と記号、英文字の大文字及び小文字と数字と記号などから選択されてよい。期間213は、パスワードの有効期間であってよく、例えば、パスワードを定期的に変更することが要求される場合は"あり"に設定されていてよい。また、その場合は、期間213では、パスワードを有効とする日数が指定されていてよい。利用対象214は、パスワードを利用する対象を示す情報であってよく、例えば、パスワードを利用する対象を表す銀行名、カード名、アプリケーション名などであってよい。利用者ID215は、例えば、利用対象214に示されるパスワードの利用先で、ユーザを識別するための情報であってよい。利用者ID215は、例えば、銀行の口座番号、カードのカード番号、及びアプリケーションにおけるユーザIDなどであってよい。また、ユーザがパスワード管理画面200において生成ボタン217を押すと、例えば、単語211、生成ルール212、利用対象214、利用者ID215などの情報を用いて制御部101は、パスワードを生成し、パスワード216に表示する。また、ユーザがパスワード管理画面200において保存ボタン218を押すと、生成されたパスワードについての情報は、記憶部102に保存され、また、生成されたパスワードについての情報を含むエントリが、パスワード一覧情報202にも表示されてよい。
The
パスワード一覧情報202は、例えば、ユーザがパスワード管理画面200のパスワード生成情報201において保存ボタン218を押すことで、記憶部102に保存されたパスワードについての情報を含む。パスワード一覧情報202に登録されているエントリは、例えば、利用対象、利用者ID、パスワード、生成ルール、使用履歴、変更履歴を含む。利用対象、利用者ID、生成ルールは、エントリに含まれるパスワードの生成の際に利用対象214、利用者ID215、生成ルール212に登録されており、パスワードの生成に用いられた情報であってよい。使用履歴は、エントリに含まれるパスワードの使用履歴を記録するか否かを示す情報であり、図2の例では、使用履歴を記録する場合には「有」が登録されており、使用履歴を記録しない場合には「無」が登録されている。例えば、使用履歴に「有」が登録されている場合、ユーザがクリックなどを介して「有」を押すと、制御部101は、後述する図4の使用履歴画面400を表示部103に表示してよい。変更履歴は、エントリに含まれるパスワードの変更履歴を記録するか否かを示す情報であり、図2の例では、変更履歴を記録する場合には「有」が登録されており、変更履歴を記録しない場合には「無」が登録されている。また、変更履歴に「有」が登録されている場合、ユーザが例えばクリックなどを介して「有」を押すと、制御部101は、後述する図3の変更履歴画面300を表示部103に表示してよい。また、パスワード一覧情報202は、例えば、検証ボタン221と、削除ボタン222と、変更ボタン223と、及び終了ボタン224とを含む。
The
ユーザが、例えば、パスワード一覧情報202の中からチェックボックスなどを介してエントリを選択し、検証ボタン221を押すと、制御部101は、選択したエントリのパスワードについてセキュリティ強度を判定する。そして、制御部101は、例えば、後述する図5の検証結果画面500を表示部103に表示してよい。
For example, when the user selects an entry from the
ユーザが、例えば、パスワード一覧情報202の中からチェックボックスなどを介してエントリを選択し、削除ボタン222を押すと、制御部101は、パスワード一覧情報202の中からチェックボックスなどを介して選択されたエントリを削除する。また、ユーザが、例えば、パスワード一覧情報202の中からチェックボックスなどを介してエントリを選択し、変更ボタン223を押すと、制御部101は、後述するパスワードを変更する処理を実行する。それにより、ユーザはパスワードを変更することができる。なお、パスワードの変更の詳細については後述する。また、ユーザが、例えば、パスワード一覧情報202の終了ボタン224を押すと、制御部101は、パスワード管理画面200を閉じ、パスワードの管理を終了してよい。
For example, when the user selects an entry from the
図3は、表示部103の表示画面に表示される変更履歴画面300を例示する図である。例えば、ユーザがパスワード一覧情報202において変更履歴の「有」を押すと、制御部101は、「有」が押されたエントリのパスワードについて変更履歴画面300を表示してよい。変更履歴画面300は、例えば、変更履歴の「有」が押されたエントリの利用対象、及び利用者IDの情報を含み、更に表示期間301、及び変更履歴302を含む。また、変更履歴画面300は、例えば、表示ボタン303、記入ボタン304、終了ボタン305を含む。表示期間301は、例えば、「有」が押されたエントリのパスワードについての変更履歴を表示する期間を指定するために用いられる。例えば、ユーザが表示期間301に期間を指定し、表示ボタン303を押すと、制御部101は、指定された期間におけるパスワードの変更履歴を変更履歴302に表示する。
FIG. 3 is a diagram illustrating a
変更履歴302のエントリは、例えば、No.と、日時と、メモを含む。No.は、例えば、変更履歴に含まれるエントリに割り振られた番号であってよい。日時は、パスワードの生成又は変更が行われた日時を示し、メモは、例えば、ユーザによって記入されたメモであってよい。ユーザは、例えば、記入ボタン304を押して表示された画面にメモを記入することで、変更履歴302のエントリにメモを登録してよい。また、ユーザが、終了ボタン305を押すと、表示部103の表示画面に表示された変更履歴画面300は閉じてよい。
The entry of the
図4は、表示部103の表示画面に表示される使用履歴画面400を例示する図である。例えば、ユーザがパスワード一覧情報202において使用履歴の「有」を押すと、制御部101は、「有」が押されたエントリのパスワードについて使用履歴画面400を表示してよい。使用履歴画面400は、例えば、使用履歴の「有」が押されたエントリの利用対象、及び利用者IDの情報を含み、更に表示期間401、及び使用履歴402を含む。また、使用履歴画面400は、例えば、表示ボタン403、記入ボタン404、終了ボタン405を含む。表示期間401は、例えば、「有」が押されたエントリのパスワードについての使用履歴を表示する期間を指定するために用いられる。例えば、ユーザが表示期間401に期間を指定し、表示ボタン403を押すと、制御部101は、指定された期間におけるパスワードの使用履歴を使用履歴402に表示する。
FIG. 4 is a diagram illustrating a
使用履歴402のエントリは、例えば、No.(Number)と、日時と、メモを含む。No.は、例えば、使用履歴に含まれるエントリに割り振られた番号であってよい。日時は、例えば、パスワードが使用された日時を示し、メモは、例えば、ユーザによって記入されたメモであってよい。ユーザは、例えば、記入ボタン404を押して表示された画面にメモを記入することで、使用履歴402のエントリにメモを登録してよい。また、ユーザが、終了ボタン405を押すと、表示部103の表示画面に表示された使用履歴画面400は閉じてよい。
The entry of the
図5は、表示部103の表示画面に表示される検証結果画面500を例示する図である。例えば、ユーザがパスワード一覧情報202において、チェックボックスを介してエントリを選択し、検証ボタン221を押すと、制御部101は、検証結果画面500を表示してよい。検証結果画面500は、例えば、パスワード一覧情報202において選択されたエントリのパスワードの検証の結果を示すエントリを含んでよい。検証結果画面500のエントリは、例えば、No.、結果、利用対象、パスワード、判定理由などを含む。No.は、例えば、検証結果画面500に含まれるエントリに割り振られた番号である。結果は、例えば、エントリに含まれるパスワードのセキュリティ強度の評価結果を示す情報であってよい。利用対象は、例えば、エントリに含まれるパスワードの利用対象を示す情報である。判定理由は、エントリの結果に示される評価結果に判定された理由を示す情報であってよい。また、検証結果画面500は、例えば、詳細ボタン501と、終了ボタン502とを含む。ユーザは、例えば、詳細ボタン501を押すことで表示部103の表示画面に表示される情報を見て、エントリに含まれるパスワードのセキュリティ強度に関する詳細な情報を知ることができる。また、ユーザが、終了ボタン502を押すと、表示部103の表示画面に表示された検証結果画面500は閉じてよい。
FIG. 5 is a diagram illustrating a
例えば、以上のような表示画面を用いて、パスワード管理装置100は、ユーザから情報の入力を受け付け、また、ユーザに情報を提示してよい。
For example, using the display screen as described above, the
続いて、実施形態に係るパスワードの生成について説明する。図6は、パスワード管理装置100の制御部101が実行するパスワードの生成処理の動作フローを例示する図である。なお、図6の動作フローは、例えば、パスワード管理装置100の制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。
Subsequently, generation of a password according to the embodiment will be described. FIG. 6 is a diagram illustrating an operation flow of password generation processing executed by the
S601においてパスワード管理装置100の制御部101は、単語、利用対象情報、生成ルール、期間の入力を受け付ける。以下では、利用対象情報として、利用対象及び利用者IDとを用いる場合を例示する。しかしながら、実施形態はこれに限定されるものではなく、例えば、利用対象、又は利用者IDのいずれかを、或いは別な情報を利用対象情報として用いて実施形態が実施されてもよい。また、ユーザは、例えば、パスワード管理画面200の単語211、利用対象214、利用者ID215、生成ルール212、期間213に情報を入力し、生成ボタン217を押すことで、これらの情報をパスワード管理装置100に入力してよい。ユーザが、生成ボタン217を押すと、制御部101は、処理をS602へと進めてよい。S602において、制御部101は、単語、利用対象情報、生成ルール、期間のうちで未入力の情報があるか否かを判定する。未入力の情報がある場合(S602がYes)フローはS601へと戻り、ユーザに入力を指示する情報を通知する。一方、未入力の情報がない場合(S602がNo)、フローはS603へと進む。S603において制御部101は、単語、利用対象情報(例えば、利用対象及び利用者ID)、及びユニーク情報を連結して、1つのデータ値とする。なお、ユニーク情報は、例えば、パスワード管理装置100に対して設定されている値である。ユニーク情報は、例えば、MACアドレスなどのユニークID、又は、ユーザが決めた所定の情報などであってよい。ユニーク情報は、例えば、記憶部102に記憶されていてよく、制御部101は、記憶部102からユニーク情報を読み出して利用してよい。
In step S <b> 601, the
S604において制御部101は、連結したデータ値をハッシュ関数に入力して、ハッシュ値を求める。なお、ハッシュ値のサイズは、ハッシュ関数により異なってよい。例えば、ハッシュ関数がMD5(Message Digest Algorithm 5)であれば16Bytesであってよい。ハッシュ関数がSHA256(Secure Hash Algorithm 256-bit)であれば32Bytesであってよい。ハッシュ関数がRIPEMD160(RACE Integrity Primitives Evaluation Message Digest)であれば20Bytesであってよい。続いて、S605において制御部101は、ハッシュ値に、パスワードの変更回数を用いて所定の演算を施し、得られた値から生成ルールに従ってパスワードを生成する。
In step S604, the
図7は、S605におけるパスワードの生成処理を例示する図である。例えば、S601で入力されたパスワードの生成ルール212において、パスワードに使用可能な文字列として、英文字の大文字及び小文字と数字と記号とが指定されており、また、桁数として8桁が指定されているとする。この場合、制御部101は、例えば、連結したデータ値をハッシュ関数に入力して得られたハッシュ値のバイト数を、生成ルールで指定された桁数で除算する。例えば、ハッシュ値が16バイトであれば、8で除算し、得られた2をハッシュ値からパスワードを生成するために処理対象とするバイトの間隔として取得する。即ち、例えば、ハッシュ値が16バイトであり、処理対象とするバイトの間隔が2であるとする。この場合、制御部101は、1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目、13バイト目、15バイト目のデータ(図7の斜線部)を処理対象としてよい(図7のS701)。そして、制御部101は、処理対象としたそれぞれの位置でのバイトの値に、パスワードの変更回数を加算する(図7のS702)。なお、図6の動作フローは、パスワードの初回の生成時に実行される処理であるため、変更回数は0回である。この場合、制御部101は、1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目、13バイト目、15バイト目のデータにそれぞれ0を加算する。なお、例えば、変更回数が2回であり、1バイト目のデータが「01101001」であれば、制御部101は2を加算し、それにより、データは「01101011」となってよい。
FIG. 7 is a diagram illustrating a password generation process in S605. For example, in the
続いて、制御部101は、変更回数を加算したそれぞれの位置でのデータの値を、英文字の大文字A〜Z、英文字の小文字a〜z、数字0〜9、記号(所定の10種など)のいずれかの値に変換する(図7のS703)。この変換は、一例では、1バイトの値と、これらの文字とを対応づけた対応表を用いて実行されてよい。そして、得られた文字を1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目、13バイト目、15バイト目の順に並べることでパスワードが生成されてよい(図7のS704)。
Subsequently, the
なお、以上のパスワードの生成処理は、例示であり、実施形態はこれに限定されるものではない。例えば、S601で入力されたパスワードの生成ルール212により、パスワードに使用可能な文字列として、数字のみが指定されており、また、桁数として4桁が指定されているとする。この場合、制御部101は、例えば、ハッシュ値のバイト数を、桁数:4で除算する。例えば、ハッシュ値が16バイトであれば、4で除算し、得られた4をハッシュ値からパスワードを生成するために処理対象とするバイトの間隔として取得する。即ち、例えば、ハッシュ値が16バイトであり、処理対象とするバイトの間隔が4であれば、制御部101は、1バイト目、5バイト目、9バイト目、13バイト目のデータを処理対象としてよい。そして、制御部101は、処理対象としたそれぞれの位置でのバイトの値に、パスワードの変更回数を加算し、得られた値を数字へと変換してよい。また、処理対象としたそれぞれの位置でのバイトの値にパスワードの変更回数を用いて施す所定の演算は、加算に限定されるものではなく、例えば、別の実施形態では減算などその他の演算であってもよい。
Note that the above password generation process is an example, and the embodiment is not limited to this. For example, it is assumed that only a number is specified as a character string that can be used for a password and four digits are specified as the number of digits according to the
図7を参照して以上に例示した様に、制御部101が生成ルール212に従ってハッシュ値からパスワードを生成すると、フローはS606へと進む。S606において制御部101は、保存ボタン218が押されたか否かを判定する。保存ボタン218が押されていない場合(S606がNo)、フローはS606を繰り返す。一方、保存ボタン218が押された場合(S606がYes)、フローはS607へと進む。S607において制御部101は、生成したパスワードの情報を変更履歴情報800に保存する。
As illustrated above with reference to FIG. 7, when the
図8は、変更履歴情報800を例示する図である。変更履歴情報800に登録されている各エントリは、例えば、利用者情報、ユニーク情報、生成ルール、生成/変更日付、単語、パスワード、期間、回数、メモを含む。変更履歴情報800の利用者情報には、例えば、エントリに含まれるパスワードの利用対象と、その利用対象における利用者IDとが登録されてよい。変更履歴情報800のユニーク情報には、例えば、エントリに含まれるパスワードの生成に用いられたユニーク情報が登録されてよい。変更履歴情報800の生成ルールには、例えば、エントリに含まれるパスワードの生成に用いられた生成ルールが登録されてよい。変更履歴情報800の生成/変更日付には、エントリに含まれるパスワードを生成した日付、又は変更した日付が登録されてよい。変更履歴情報800の単語には、例えば、エントリに含まれるパスワードの生成に用いられた単語が登録されてよい。変更履歴情報800の期間には、パスワードの有効期間が登録されてよい。一例として、所定の期間でパスワードの変更が要求される場合、期間には、所定の期間の日数が登録されてよく、変更が要求されない場合には、0が登録されてよい。変更履歴情報800の回数には、パスワードの変更回数が登録されてよい。メモには、例えば、ユーザにより入力されたメモが登録される。
FIG. 8 is a diagram illustrating
そして、S607において制御部101は、S601で入力された単語、利用対象情報、生成ルール、及び期間と、S603で用いたユニーク情報とを、変更履歴情報800の単語、利用対象情報、生成ルール、期間、及びユニーク情報にそれぞれ登録してよい。また、S607において制御部101は、S605で生成したパスワードと、そのパスワードを生成した日付を、変更履歴情報800のパスワード、生成/変更日付に登録してよい。また、例えば、図6の動作フローはパスワードの初回の生成で実行される処理であるため、S607では変更回数に0回が登録されてよい。また、例えば、S607ではユーザからのメモの入力を受けていないため、メモは空欄であってよい。なお、S607において制御部101は、変更履歴情報800に保存したパスワードに関する情報を基に、パスワード一覧情報202にエントリを表示してよい。
In step S <b> 607, the
S607で制御部101が生成したパスワードに関する情報を変更履歴情報800に保存すると、本動作フローは終了する。なお、S606において保存ボタン218が押されておらず、S606の処理を繰り返している場合にも、例えば、パスワード一覧情報202において終了ボタン224が押された場合には、本動作フローは終了してよい。
When the information regarding the password generated by the
以上の図6、図7で述べたパスワードの生成処理において、S604の処理ではパスワード管理装置100の制御部101は、例えば生成部112として機能する。また、S605及びS701〜S704の処理では制御部101は、例えばパスワード生成部113として機能する。
In the password generation processing described above with reference to FIGS. 6 and 7, the
続いて、パスワードの変更について説明する。図9は、パスワード管理装置100の制御部101が実行するパスワードの変更処理の動作フローを例示する図である。なお、図9の動作フローは、例えば、制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。
Next, password change will be described. FIG. 9 is a diagram illustrating an operation flow of password change processing executed by the
S901においてパスワード管理装置100の制御部101は、例えば、表示部103の表示画面に表示させているパスワード管理画面200において変更ボタン223が押されるのを待機する。そして、制御部101は、変更ボタン223が押されると、例えばチェックボックスになされたチェックなどを介して、パスワード一覧情報202においてパスワードが選択されているか否かの情報を取得する。そして、S902において制御部101は、パスワードが1つ選択されているか否かを判定する。複数のパスワードが選択されている場合(S902がNo)、パスワードを1つ選択して変更ボタン223を押すように指示を通知し、フローはS901へと戻る。一方、1つのパスワードが選択されている場合(S902がYes)、フローはS903へと進む。
In step S <b> 901, the
S903において制御部101は、変更履歴情報800から、選択されたパスワードを含むエントリの情報を読み込む。S904において制御部101は、例えば、読み込んだパスワードの情報を表示部103の表示画面に表示させる。S905において制御部101は、読み込んだパスワードの情報に含まれる単語、及び生成ルールが、パスワード生成情報201の単語211、及び生成ルール212に設定されている値と同じか比較する。また、制御部101は、読み込んだパスワードの情報に含まれるユニーク情報が、パスワード管理装置100の記憶部102に記憶されているユニーク情報と同じか比較する。
In step S <b> 903, the
単語、生成ルール、及びユニーク情報の比較の結果がいずれも同じである場合、S906において制御部101はYesと判定し、フローはS907へと進む。S907において制御部101は、S903で変更履歴情報800から読み込んだパスワードの情報に含まれる回数を1加算し、変更回数を更新する。S908において制御部101は、単語、利用者情報、及びユニーク情報と、S907で更新した回数とを用いてパスワードを生成する。なお、この場合、パスワードの生成に用いられる単語、利用者情報、生成ルール、及びユニーク情報は、S903で変更履歴情報800から読み込んだパスワードの情報に含まれる単語、利用者情報、生成ルール、並びにユニーク情報と一致していてよい。
When the comparison results of the word, the generation rule, and the unique information are all the same, the
一方、S906において単語、生成ルール、及びユニーク情報の比較の結果、いずれかが同じでない場合(S906がNo)、フローはS908へと進む。この場合、以前とは異なる新しい情報を基にパスワードを生成することになる。そのため、制御部101は、パスワード管理画面200の単語211、利用者情報(利用対象214及び利用者ID215)、及び、記憶部102に記憶されているユニーク情報を用い、変更回数に0回を用いて、生成ルール212に従い、パスワードを生成する。なお、S908におけるパスワードの生成は、例えば、S603からS605までの処理と同様に実行されてよい。
On the other hand, if any of the words, the generation rule, and the unique information is not the same in S906 (S906 is No), the flow proceeds to S908. In this case, a password is generated based on new information different from the previous one. Therefore, the
S909において制御部101は、S908で生成したパスワードが、変更履歴情報800に登録されているか否かを判定する。生成したパスワードが、変更履歴情報800に登録されている場合(S909がYes)、フローはS907へと戻り、制御部101は、パスワードの生成に用いた変更回数に更に1を加算して変更回数を更新し、再度パスワードの生成を行う。一方、S908で生成したパスワードが変更履歴情報800に登録されていない場合(S909がNo)、フローはS910へと進む。
In step S909, the
S910において制御部101は、生成したパスワードをパスワード管理画面200のパスワード216に表示する。S911において制御部101は、保存ボタン218が押されたか否かを判定する。保存ボタン218が押されていない場合(S911がNo)、フローはS911を繰り返す。一方、保存ボタン218が押された場合(S911がYes)、フローはS912へと進む。S912において制御部101は、生成したパスワードの情報を変更履歴情報800に保存する。なお、S912における変更履歴情報800への生成したパスワードの情報の保存は、例えば、S607と同様に実行されてよい。S912で制御部101が生成したパスワードに関する情報を変更履歴情報800に保存すると、本動作フローは終了する。なお、S911において保存ボタン218が押されておらず、S911の処理を繰り返している場合にも、例えば、パスワード一覧情報202において終了ボタン224が押された場合には、本動作フローは終了してよい。
In step S910, the
以上で述べた様に、実施形態に係るパスワードの生成処理及び変更処理では制御部101は、ユーザが覚えやすい単語と、利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いて個々の利用対象に対応するパスワードを生成する。ユーザが覚えやすい単語に、他の情報を組み合わせてパスワードが生成されるため、高いセキュリティ強度のパスワードを生成することができる。また、ユーザは覚えやすい単語を覚えていればパスワードを生成することができるため、パスワードの管理が容易になる。また更に、利用対象に対応する利用対象情報は利用対象毎に異なるため、利用対象毎に異なるパスワードを容易に生成することができる。ユニーク情報には、他人が入手困難な情報を用いているため、例えば単語が他人に知られてしまったとしてもユニーク情報が分からず、他人はパスワードを生成することが困難である。また、パスワードの生成にパスワードの変更回数を用いることで、例えば、パスワードを変更する場合にも、変更の度に異なるパスワードを容易に生成することができる。
As described above, in the password generation processing and change processing according to the embodiment, the
以上の図9で述べたパスワードの変更処理において、S907の処理ではパスワード管理装置100の制御部101は、例えば、更新部111として機能する。また、S908の処理では制御部101は、例えば、生成部112及びパスワード生成部113として機能する。
In the password change process described above with reference to FIG. 9, the
続いて、実施形態に係る変更履歴の表示処理を例示する。図10は、パスワード管理装置100の制御部101が実行する変更履歴の表示処理の動作フローを例示する図である。なお、図10の動作フローは、例えば、ユーザが、パスワード管理画面200のパスワード一覧情報202において変更履歴の「有」を押すと、開始してよい。
Subsequently, a change history display process according to the embodiment will be exemplified. FIG. 10 is a diagram illustrating an operation flow of a change history display process executed by the
S1001において制御部101は、パスワード管理画面200のパスワード一覧情報202において変更履歴の「有」が押されたパスワードを含むエントリを、変更履歴情報800から読み込む。S1002において制御部101は、読み込んだ情報に基づいて変更履歴を生成し、表示部103の表示画面に表示する。表示部103の表示画面に表示される変更履歴は、例えば、変更履歴画面300であってよい。S1003において制御部101は、変更履歴画面300において記入ボタン304が押されたか否かを判定する。記入ボタン304が押されていない場合、制御部101は、S1004においてNoと判定し、フローはS1007へと進む。一方、記入ボタン304が押された場合、制御部101は、S1004においてYesと判定し、フローはS1005へと進む。
In step S <b> 1001, the
S1005において制御部101は、表示画面にメモを記入するための記入ウィンドウを表示し、ユーザからのメモの入力を受け付ける。S1006において制御部101は、記入ウィンドウにおいて、記入された情報を保存するための保存ボタンが押されたか否かを判定する。記入ウィンドウにおいて、保存ボタンが押されていない場合(S1006がNo)、フローはS1005へと戻り処理を繰り返す。一方、記入ウィンドウにおいて、保存ボタンが押された場合(S1006がYes)、制御部101は、記入された情報を、S1001で読み込んだ変更履歴情報800のエントリのメモに保存し、また、記入された情報を変更履歴画面300のメモ欄に反映させる。その後、フローはS1007に進む。S1007において制御部101は、変更履歴画面300の終了ボタン305が押されたか否かを判定する。変更履歴画面300の終了ボタン305が押されていない場合(S1007がNo)、フローはS1003へと戻る。一方、変更履歴画面300の終了ボタン305が押された場合(S1007がYes)、本動作フローは終了する。
In step S1005, the
以上において図10を参照して述べたパスワードの変更履歴の表示処理によれば、ユーザはパスワードの変更履歴を確認できるため、例えば、過去に使用したことのないパスワードを容易に生成することができる。 According to the password change history display processing described above with reference to FIG. 10, the user can check the password change history. For example, a password that has not been used in the past can be easily generated. .
続いて、実施形態に係るパスワードの使用履歴の生成処理と表示処理について例示する。図11は、実施形態に係る使用履歴情報1100を例示する図である。使用履歴情報1100に登録されている各エントリは、例えば、利用対象情報、パスワード、使用日付、メモを含む。使用履歴情報1100の利用対象情報には、例えば、エントリに含まれるパスワードの利用対象及びその利用対象における利用者IDが登録されてよい。使用日付は、エントリに含まれるパスワードを使用した日付であってよい。メモは、ユーザにより入力されたメモが登録される。
Subsequently, a password use history generation process and a display process according to the embodiment will be exemplified. FIG. 11 is a diagram illustrating
図12は、パスワード管理装置100の制御部101が実行する使用履歴の生成処理の動作フローを例示する図である。なお、図12の動作フローは、例えば、パスワード管理装置100の制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。
FIG. 12 is a diagram illustrating an operation flow of a use history generation process executed by the
S1201において制御部101は、パスワード管理画面200のパスワード一覧情報202からパスワードがコピー&ペースト(コピー・アンド・ペースト)されたか否かを判定する。例えば、パスワード一覧情報202からパスワードがコピーされ、その後、ログイン画面などにおいてパスワードがペーストされた場合、制御部101は、パスワードがコピー&ペーストされたと判定してよい。制御部101は、パスワードがコピー&ペーストされたと判定した場合、S1202においてYesと判定し、フローはS1203へと進む。なお、この場合に、制御部101は、コピー&ペーストされたパスワードをパスワード管理画面200から消す処理を実行してもよい。
In step S <b> 1201, the
S1203において制御部101は、コピー&ペーストされたパスワードの使用履歴を使用履歴情報1100に登録する。例えば、制御部101は、パスワード一覧情報202から、コピー&ペーストされたパスワードの利用対象及び利用者IDを取得し、使用履歴情報1100の利用対象情報の欄に登録する。また、制御部101は、コピー&ペーストが実行されたパスワードを、使用履歴情報1100のパスワードの欄に登録する。制御部101は、コピー&ペーストが実行された日付を使用履歴情報1100の使用日付に登録する。メモの欄は、使用履歴情報1100への情報の登録時には空欄であってもよい。例えば、以上のようにして、制御部101は、使用履歴情報1100に使用履歴の情報を登録してよい。
In step S <b> 1203, the
一方、S1201においてパスワードがコピー&ペーストされていない場合、制御部101はS1202においてNoと判定し、フローはS1204へと進む。
On the other hand, when the password is not copied and pasted in S1201, the
S1204において制御部101は、パスワードのドラッグ&ドロップ(ドラッグ・アンド・ドロップ)が行われたか否かを判定する。例えば、パスワード一覧情報202からパスワードが選択され、ログイン画面などにパスワードがドラッグ&ドロップされた場合、制御部101は、パスワードがドラッグ&ドロップされたと判定してよい。そして、制御部101は、パスワードがドラッグ&ドロップされたと判定した場合、S1205においてYesと判定し、フローはS1206へと進む。なお、この場合に、制御部101は、ドラッグ&ドロップされたパスワードをパスワード管理画面200から消す処理を実行してもよい。
In step S1204, the
S1206において制御部101は、ドラッグ&ドロップされたパスワードの使用履歴を使用履歴情報1100に登録する。なお、ドラッグ&ドロップされたパスワードの使用履歴の使用履歴情報1100への登録は、例えば、S1203で述べたのと同様に実行されてよい。S1207において制御部101は、パスワード管理処理の終了指示が入力されたか否かを判定する。例えば、制御部101は、パスワード管理画面200において終了ボタン224が押された場合に、S1207においてYesと判定してよく、この場合、本動作フローは終了する。一方、パスワード管理処理の終了指示が入力されていない場合(S1207がNo)、フローはS1201へと戻る。
In step S <b> 1206, the
なお、以上の図12の動作フローでは、パスワードが使用されたことを、パスワードのコピー&ペースト又はドラッグ&ドロップの実行に基づいて検知する例を述べている。しかしながら、実施形態はこれに限定されるものではない。別の実施形態では、例えば、パスワード管理画面200に表示されるパスワードに対応づけられた入力ボタンをユーザが押すことで、パスワードが使用されたことを制御部101が検知し、使用履歴を記録してもよい。
Note that the operation flow of FIG. 12 described above describes an example in which the use of a password is detected based on execution of password copy and paste or drag and drop. However, the embodiment is not limited to this. In another embodiment, for example, when the user presses an input button associated with a password displayed on the
続いて、実施形態に係る使用履歴の表示処理を例示する。図13は、パスワード管理装置100の制御部101が実行する使用履歴の表示処理の動作フローを例示する図である。なお、図13の動作フローは、例えば、ユーザが、パスワード管理画面200のパスワード一覧情報202において使用履歴の「有」を押すと、開始してよい。
Subsequently, a usage history display process according to the embodiment will be exemplified. FIG. 13 is a diagram illustrating an operation flow of a usage history display process executed by the
S1301において制御部101は、パスワード管理画面200のパスワード一覧情報202において使用履歴の「有」が押されたパスワードを含むエントリを、使用履歴情報1100から読み込む。S1302において制御部101は、読み込んだ情報に基づいて使用履歴を生成し、表示部103の表示画面に表示する。表示部103の表示画面に表示される使用履歴は、例えば、使用履歴画面400であってよい。S1303において制御部101は、使用履歴画面400において記入ボタン404が押されたか否かを判定する。記入ボタン404が押されていない場合、制御部101は、S1304においてNoと判定し、フローはS1307へと進む。一方、記入ボタン404が押された場合、制御部101は、S1304においてYesと判定し、フローはS1305へと進む。
In step S <b> 1301, the
S1305において制御部101は、表示画面にメモを記入するための記入ウィンドウを表示し、ユーザからのメモの入力を受け付ける。S1306において制御部101は、記入ウィンドウにおいて、記入された情報を保存するための保存ボタンが押されたか否かを判定する。記入ウィンドウにおいて、保存ボタンが押されていない場合(S1306がNo)、フローはS1305へと戻り処理を繰り返す。一方、記入ウィンドウにおいて、保存ボタンが押された場合(S1306がYes)、制御部101は記入された情報を、S1301で読み込んだ使用履歴情報1100のエントリのメモに保存し、また、記入された情報を使用履歴画面400のメモ欄に反映させる。その後、フローはS1307に進む。S1307において制御部101は、使用履歴画面400の終了ボタン405が押されたか否かを判定する。使用履歴画面400の終了ボタン405が押されていない場合(S1307がNo)、フローはS1303へと戻る。一方、使用履歴画面400の終了ボタン405が押された場合(S1307がYes)、本動作フローは終了する。
In step S1305, the
以上において図11から図13を参照して述べたパスワードの使用履歴の生成処理と表示処理とによれば、パスワードの使用履歴が記録され、ユーザは使用履歴を確認することができる。そのため、例えば、第3者によるパスワードの不正使用が行われた場合には、その不正使用を検出することができる。 According to the password use history generation process and display process described above with reference to FIGS. 11 to 13, the password use history is recorded, and the user can check the use history. Therefore, for example, when an unauthorized use of a password by a third party is performed, the unauthorized use can be detected.
続いて、実施形態に係るパスワード管理機能のエクスポート処理について説明する。図14は、パスワード管理装置100の制御部101が実行するパスワード管理機能のエクスポート処理の動作フローを例示する図である。なお、図14の動作フローは、例えば、制御部101にエクスポート処理の実行指示が入力されると、開始してよい。
Subsequently, an export process of the password management function according to the embodiment will be described. FIG. 14 is a diagram illustrating an operation flow of the password management function export process executed by the
S1401において制御部101は、パスワード管理プログラムに含まれるパスワード管理機能を実行するための所定のプログラムを、エクスポート先の装置に転送する。S1402において制御部101は、変更履歴情報800に登録されているエントリの情報をエクスポート先の装置に転送する。S1403において制御部101は、変更履歴情報800に登録されている全てのエントリの転送が完了したか否かを判定する。変更履歴情報800に登録されている全てのエントリの転送が完了していない場合(S1403がNo)、フローはS1402へと戻り、転送を行う。一方、変更履歴情報800に登録されている全てのエントリの転送が完了している場合(S1403がYes)、フローはS1404へと進む。
In step S1401, the
S1404において制御部101は、使用履歴情報1100に登録されているエントリの情報をエクスポート先の装置に転送する。S1405において制御部101は、使用履歴情報1100に登録されている全てのエントリの転送が完了したか否かを判定する。使用履歴情報1100に登録されている全てのエントリの転送が完了していない場合(S1405がNo)、フローはS1404へと戻り、転送を行う。一方、使用履歴情報1100に登録されている全てのエントリの転送が完了している場合(S1405がYes)、フローはS1406へと進む。S1406において制御部101は、エクスポート元のパスワード管理装置100の記憶部102に記憶されているユニーク情報を、エクスポート先の装置に転送し、本動作フローは終了する。
In step S <b> 1404, the
エクスポート処理の完了後は、エクスポート先の装置は、例えば、転送された所定のプログラムを実行することで、図6、図9、図10、及び図12から後述する図16の動作フローの少なくとも一部の処理を実行することが可能となる。そのため、ユーザは、エクスポート先の装置において転送された変更履歴情報800及び使用履歴情報1100を用いて実施形態に係るパスワードの管理機能を利用することができる。例えば、普段はパーソナルコンピュータ上で管理機能を動作させているユーザが、銀行に行く際に、スマートフォンに管理機能をエクスポートすることで、銀行のATMの利用時にスマートフォンにパスワードを表示させて利用することができる。
After completion of the export process, the export destination apparatus executes at least one of the operation flows of FIG. 16, which will be described later with reference to FIG. 6, FIG. 9, FIG. 10, and FIG. Can be executed. Therefore, the user can use the password management function according to the embodiment using the
続いて、実施形態に係るパスワード管理機能のインポート処理を説明する。図15は、パスワード管理装置100の制御部101が実行するパスワード管理機能のインポート処理の動作フローを例示する図である。なお、図15の動作フローは、例えば、制御部101にインポート処理の実行指示が入力されると、開始してよい。
Subsequently, an import process of the password management function according to the embodiment will be described. FIG. 15 is a diagram illustrating an operation flow of the import process of the password management function executed by the
S1501において制御部101は、エクスポート先の装置から、エクスポート先の装置の変更履歴情報800に登録されているエントリの情報の転送を受ける。S1502において制御部101は、エクスポート先から転送されてきたエントリと、記憶部102に記憶される変更履歴情報800に登録されているエントリとを比較する。そして、S1503において、制御部101は、エクスポート先から転送されてきたエントリに一致するエントリが、記憶部102に記憶されている変更履歴情報800に登録されているか否かを判定する。同じエントリが登録されている場合(S1503がYes)、フローはS1501へと戻り、次のエントリの転送を行う。一方、同じエントリが登録されていない場合(S1503がNo)、フローはS1504へと進み、制御部101は、転送されてきたエントリを変更履歴情報800に追加する。S1505において制御部101は、エクスポート先からの全てのエントリの転送が完了したか否かを判定する。全てのエントリの転送が完了していない場合(S1505がNo)、フローはS1501へと戻り、転送を行う。一方、全てのエントリの転送が完了している場合(S1505がYes)、フローはS1506へと進む。
In step S1501, the
S1506において制御部101は、エクスポート先の装置から、エクスポート先の装置の使用履歴情報1100に登録されているエントリの情報の転送を受ける。S1507において制御部101は、エクスポート先から転送されてきたエントリと、記憶部102に記憶されている使用履歴情報1100に登録されているエントリとを比較する。そして、S1508において、制御部101は、エクスポート先から転送されてきたエントリに一致するエントリが、使用履歴情報1100に登録されているか否かを判定する。同じエントリが登録されている場合(S1508がYes)、フローはS1506へと戻り、次のエントリの転送を行う。一方、同じエントリが登録されていない場合(S1508がNo)、フローはS1509へと進み、制御部101は、転送されてきたエントリを、使用履歴情報1100に追加する。S1510において制御部101は、エクスポート先からの全てのエントリの転送が完了したか否かを判定する。全てのエントリの転送が完了していない場合(S1510がNo)、フローはS1506へと戻り、転送を行う。一方、全てのエントリの転送が完了している場合(S1510がYes)、本動作フローは終了する。
In step S <b> 1506, the
以上のインポート処理により、エクスポート先の装置で行われたパスワードの変更とパスワードの使用の履歴の情報が、エクスポート元のパスワード管理装置100の変更履歴情報800及び使用履歴情報1100に反映される。そのため、例えば、ユーザはパスワードの変更履歴及び使用履歴を、エクスポート元のパスワード管理装置100において一元管理することができる。
As a result of the above import processing, the password change and password use history information performed in the export destination device is reflected in the
続いて、実施形態に係るパスワードの検証処理について説明する。図16は、パスワード管理装置100の制御部101が実行するパスワードの検証処理の動作フローを例示する図である。なお、図16の動作フローは、例えば、パスワード管理装置100の制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。
Subsequently, a password verification process according to the embodiment will be described. FIG. 16 is a diagram illustrating an operation flow of password verification processing executed by the
S1601においてパスワード管理装置100の制御部101は、例えば、パスワード管理画面200において検証ボタン221が押されるのを待機する。そして、制御部101は、検証ボタン221が押されると、例えばチェックボックスへのチェックなどを介して、パスワード一覧情報202においてパスワードが選択されているか否かの情報を取得する。S1602において制御部101は、取得した情報をもとに、パスワードが1つ以上選択されているか否かを判定する。パスワードが選択されていない場合(S1602がNo)、パスワードを1つ以上選択して検証ボタン221を押すように指示を通知し、フローはS1601へと戻る。一方、1つ以上のパスワードが選択されている場合(S1602がYes)、フローはS1603へと進む。
In step S1601, the
S1603において制御部101は、選択されたパスワードの変更履歴を変更履歴情報800から読み込む。また、制御部101は、選択されたパスワードの使用履歴を使用履歴情報1100から読み込む。S1604において制御部101は、変更履歴情報800から読み込んだパスワードの生成ルールから、パスワードの桁数と、パスワードに使用できる文字の種数とを特定する。
In step S1603, the
S1605において制御部101は、変更履歴情報800から読み込んだパスワードの生成/変更日付から、パスワードの使用期間を特定する。例えば、制御部101は、選択されたパスワードに対して変更履歴情報800から特定されたパスワードの生成/変更日付から現在までの日数を使用期間として取得してよい。
In step S <b> 1605, the
S1606において制御部101は、使用履歴情報1100から読み込んだパスワードの使用履歴から、パスワードの使用回数を特定する。そして、S1607において制御部101は、以上で特定したパスワードの桁数及び文字種数と、パスワードの使用期間と、パスワードの使用回数とに基づいて、パスワードのセキュリティ強度を評価する。S1608において制御部101は、表示部103の表示画面に評価結果を表示する。制御部101は、例えば、検証結果画面500を評価結果として表示してよい。
In step S <b> 1606, the
S1609において制御部101は、検証結果画面500の終了ボタン502が押されたか否かを判定する。終了ボタン502が押されていない場合(S1609がNo)、フローはS1609を繰り返す。一方、終了ボタン502が押された場合(S1609がYes)、フローはS1610へと進む。S1610において制御部101は、表示部103に表示させている検証結果画面500を閉じ、本動作フローは終了する。
In step S1609, the
以上において図16を参照して述べた実施形態に係るパスワードのセキュリティ強度の検証処理によれば、ユーザは使用しているパスワードが安全か否かを知ることができる。 The password security strength verification process according to the embodiment described above with reference to FIG. 16 allows the user to know whether or not the password being used is safe.
以上で述べた様に、実施形態によれば、単語と、利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いて、生成ルールに従ってパスワードが生成される。そのため、ユーザは、覚えやすい単語を覚えていれば、記憶部102に記憶されている利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いてセキュリティ強度の高いパスワードを生成することができる。また、例えば、パスワードの利用対象を識別する利用対象情報は利用対象毎に異なるため、ユーザは、利用対象毎に異なるパスワードを容易に生成することができる。また更に、パスワードの変更回数を用いてパスワードを生成しているため、パスワードの変更を行う場合にも、ユーザはパスワードの変更回数の変化に応じて異なるパスワードを容易に生成することができる。
As described above, according to the embodiment, the password is generated according to the generation rule using the word, the usage target information, the unique information, and the password change count. Therefore, if the user remembers an easy-to-remember word, the user can generate a password with high security strength using the usage target information, unique information, and the number of password changes stored in the
更に、例えば、パスワードの利用対象の認証システムにおいて過去に使用したことのないパスワードに変更することが求められているとする。この様な場合にも、実施形態によれば、変更履歴が記録される。そのため、例えば、制御部101は、生成したパスワードが変更履歴に既に存在すれば、更に別のパスワードの生成を行うことができ、その結果、ユーザは過去に使用したことのないパスワードを容易に得ることができる。
Further, for example, it is assumed that a password that has not been used in the past is required to be changed in an authentication system to be used for the password. Even in such a case, according to the embodiment, the change history is recorded. Therefore, for example, if the generated password already exists in the change history, the
また、利用対象情報と、ユニーク情報と、及び生成ルールとには既知の固定的に定まった情報を用いることができ、また、パスワードの変更回数も規則性を持って変化する情報である。そのため、例えば、パスワード管理装置100の故障などにより、管理していたパスワードが消失したとしても、ユーザが単語さえ覚えていれば、パスワードを容易に復旧することができる。
In addition, known fixed information can be used for the usage target information, the unique information, and the generation rule, and the password change count is information that changes with regularity. Therefore, for example, even if the managed password is lost due to a failure of the
また、実施形態によれば使用履歴が記録されるため、例えば、第3者によるパスワードの不正使用が行われた場合には、その不正使用を検出することができる。 In addition, since the use history is recorded according to the embodiment, for example, when an unauthorized use of a password by a third party is performed, the unauthorized use can be detected.
また、実施形態によればパスワード管理装置100は、パスワード管理機能のエクスポート機能を有するため、例えば、パスワード管理装置100以外の別の装置を用いてパスワードを利用することができる。更に、パスワード管理装置100は、パスワード管理機能のインポート機能を有するため、エクスポート機能により別の装置を用いてパスワードを利用した場合にも、その利用に関する情報を、パスワード管理装置100において一元管理することができる。
In addition, according to the embodiment, the
また、実施形態によればパスワード管理装置100は、例えば、生成したパスワードのセキュリティ強度を検証できるため、ユーザは使用しているパスワードが安全か否かを知ることができる。
Further, according to the embodiment, the
また、上記の実施形態では、パスワードを生成する際に生成ルールを指定できるため、利用対象に応じた適切なパスワードを簡単に生成することができる。更に、パスワードを生成する際にパスワードの有効期限を指定することができるため、例えば、指定した期限に近づいた場合に、アラートや警告でユーザに通知することができる。 In the above embodiment, since a generation rule can be specified when generating a password, it is possible to easily generate an appropriate password according to the usage target. Furthermore, since the expiration date of the password can be specified when generating the password, for example, when the specified expiration date is approached, the user can be notified with an alert or a warning.
従って、実施形態によれば、パスワードに関する管理やセキュリティの保持などの問題を解決することができ、ユーザのパスワードの管理負担を軽減することができる。 Therefore, according to the embodiment, problems such as password management and security maintenance can be solved, and a user's password management burden can be reduced.
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。 In the above, although embodiment was illustrated, embodiment is not limited to this. For example, the above-described operation flow is an example, and the embodiment is not limited to this. If possible, the operation flow may be executed by changing the order of processing, may include additional processing, or some processing may be omitted.
例えば、図12のS1201〜S1203の処理と、S1204〜S1206の処理とは順序を入れ替えて実行してもよい。また同様に、図14のS1402〜S1403の処理と、S1404〜S1405の処理とは順序を入れ替えて実行してもよい。図15のS1501〜S1505の処理と、S1506〜S1510の処理とは順序を入れ替えて実行してもよい。 For example, the processing of S1201 to S1203 and the processing of S1204 to S1206 in FIG. Similarly, the processes in S1402 to S1403 and the processes in S1404 to S1405 in FIG. The processing of S1501 to S1505 and the processing of S1506 to S1510 in FIG.
また、上述の実施形態において、例えば、パスワードのコピー&ペーストやドラッグ&ドロップが実行されたと判定され、パスワードが利用されたことが検知された場合に、制御部101は、利用したパスワードを表示画面から消すように処理を実行してもよい。例えば、この様に、パスワードの利用後にパスワードを自動的に消すことで、ショルダーハッキングを受ける可能性を低くすることができる。
Further, in the above-described embodiment, for example, when it is determined that password copy and paste or drag and drop has been executed and it is detected that the password has been used, the
図17は、実施形態に係るパスワード管理装置100を実現するためのコンピュータ1700のハードウェア構成を例示する図である。図17のハードウェア構成は、例えば、プロセッサ1701、メモリ1702、記憶装置1703、読取装置1704、通信インタフェース1706、入出力インタフェース1707、及び表示装置1710を備える。なお、プロセッサ1701、メモリ1702、記憶装置1703、読取装置1704、通信インタフェース1706、入出力インタフェース1707は、例えば、バス1708を介して互いに接続されている。
FIG. 17 is a diagram illustrating a hardware configuration of a
プロセッサ1701は、メモリ1702を利用して例えば上述の動作フローの手順を記述したパスワード管理プログラムを実行することにより、上述の制御部101の一部または全部の機能を提供する。例えば、プロセッサ1701は、メモリ1702に格納されているパスワード管理プログラムを実行することで、更新部111、生成部112、パスワード生成部113として機能する。また、記憶部102は、例えば、メモリ1702、記憶装置1703、及び着脱可能記憶媒体1705を含む。パスワード管理装置100の記憶装置1703には、例えば、ユニーク情報、変更履歴情報800、使用履歴情報1100などの情報が記憶されていてよい。
The
メモリ1702は、例えば半導体メモリであり、RAM領域及びROM領域を含んでいてよい。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。記憶装置1703は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、又は外部記憶装置である。
The
読取装置1704は、プロセッサ1701の指示に従って着脱可能記憶媒体1705にアクセスする。着脱可能記憶媒体1705は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。
The
通信インタフェース1706は、例えば、プロセッサ1701の指示に従ってネットワーク1720に接続し、データを送受信する。入出力インタフェース1707は、例えば、入力装置及び出力装置との間のインタフェースであってよい。入力装置は、例えばユーザからの指示を受け付けるキーボード、マウス、及びタッチパネルなどのデバイスである。出力装置は、例えばスピーカなどの音声装置、及びプリンタなどの印刷装置である。また、入出力インタフェース1707は、表示装置1710と接続されている。表示装置1710は、例えば、ディスプレーなどであってよい。上述の表示部103は、例えば表示装置1710である。そして、図2から図5の表示画面は、例えば表示装置1710に表示されてよい。
For example, the
実施形態に係る各プログラムは、例えば、下記の形態でパスワード管理装置100に提供される。
(1)メモリ1702に予めインストールされている。
(2)着脱可能記憶媒体1705により提供される。
(3)プログラムサーバなどのサーバ1730から提供される。
Each program according to the embodiment is provided to the
(1) Installed in advance in the
(2) Provided by the removable storage medium 1705.
(3) Provided from a
なお、図17を参照して述べたコンピュータ1700のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
The hardware configuration of the
以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。 In the above, several embodiments are described. However, the embodiments are not limited to the above-described embodiments, and should be understood as including various modifications and alternatives of the above-described embodiments. For example, it will be understood that various embodiments can be embodied by modifying the components without departing from the spirit and scope thereof. It will be understood that various embodiments can be implemented by appropriately combining a plurality of components disclosed in the above-described embodiments. Further, various embodiments may be implemented by deleting or replacing some components from all the components shown in the embodiments, or adding some components to the components shown in the embodiments. Those skilled in the art will appreciate that this can be done.
100 パスワード管理装置
101 制御部
102 記憶部
103 表示部
111 更新部
112 生成部
113 パスワード生成部
1700 コンピュータ
1701 プロセッサ
1702 メモリ
1703 記憶装置
1704 読取装置
1705 着脱可能記憶媒体
1706 通信インタフェース
1707 入出力インタフェース
1708 バス
1710 表示装置
1720 ネットワーク
1730 サーバ
100
Claims (6)
入力された文字列と、前記利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成し、
前記第1の値に対して前記第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成する、
前記第1のパスワードを含むエントリが変更履歴情報に登録されていない場合、前記第1のパスワードと、前記利用対象に対応する利用対象情報と、前記所定のユニーク情報と、前記第2の回数とを含むエントリを、前記変更履歴情報に登録し、
前記第1のパスワードを含むエントリが前記変更履歴情報に登録されている場合、前記変更回数を前記第2の回数から第3の回数に更新し、
前記第1の値に対して前記第3の回数を用いて前記所定の演算を施すことで得られた第3の値から、前記所定の生成ルールに則した第2のパスワードを生成する、
処理をコンピュータに実行させるパスワード管理プログラム。 When changing the password corresponding to the usage target, the number of times of changing the password corresponding to the usage target is updated from the first number to the second number,
A first value is generated based on the input character string, usage target information corresponding to the usage target, and predetermined unique information,
Generating a first password in accordance with a predetermined generation rule from a second value obtained by performing a predetermined calculation on the first value using the second number of times;
When the entry including the first password is not registered in the change history information, the first password, the usage target information corresponding to the usage target, the predetermined unique information, and the second number of times, Is registered in the change history information,
If an entry including the first password is registered in the change history information, the number of changes is updated from the second number to a third number,
Generating a second password in accordance with the predetermined generation rule from a third value obtained by performing the predetermined calculation using the third number of times for the first value;
A password management program that causes a computer to execute processing.
前記表示部の表示画面に表示された前記第1のパスワードが使用された場合、前記第1のパスワードが使用されたことに関する情報を含むエントリを使用履歴情報に登録する、
処理を更に前記コンピュータに実行させる請求項1に記載のパスワード管理プログラム。 Displaying the first password on the display screen of the display unit;
When the first password displayed on the display screen of the display unit is used, an entry including information on the use of the first password is registered in the usage history information.
The password management program according to claim 1 , further causing the computer to execute processing.
前記他のコンピュータから第2の変更履歴情報及び第2の使用履歴情報が入力された場合、前記変更履歴情報に含まれていない前記第2の変更履歴情報のエントリを前記変更履歴情報に登録し、及び、前記使用履歴情報に含まれていない前記第2の使用履歴情報のエントリを前記使用履歴情報に登録する、
処理を更に前記コンピュータに実行させる請求項2に記載のパスワード管理プログラム。 Outputting the change history information and the use history information to another computer;
When the second change history information and the second use history information are input from the other computer, an entry of the second change history information not included in the change history information is registered in the change history information. And registering an entry of the second usage history information not included in the usage history information in the usage history information.
The password management program according to claim 2 , further causing the computer to execute processing.
処理を更に前記コンピュータに実行させる請求項2又は3に記載のパスワード管理プログラム。 If the first password displayed on the display screen of the display unit is used, erase the first password from the display screen;
The password management program according to claim 2 or 3 , further causing the computer to execute processing.
入力された文字列と、前記利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成する生成部と、
前記第1の値に対して前記第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成するパスワード生成部と、
前記第1のパスワードを含むエントリが変更履歴情報に登録されていない場合、前記第1のパスワードと、前記利用対象に対応する利用対象情報と、前記所定のユニーク情報と、前記第2の回数とを含むエントリを、前記変更履歴情報に登録する制御部と、を含み、
前記第1のパスワードを含むエントリが前記変更履歴情報に登録されている場合、
前記更新部は、前記変更回数を前記第2の回数から第3の回数に更新し、
前記パスワード生成部は、前記第1の値に対して前記第3の回数を用いて前記所定の演算を施すことで得られた第3の値から、前記所定の生成ルールに則した第2のパスワードを生成する、
ことを特徴とするパスワード管理装置。 An update unit that updates the number of changes of the password corresponding to the usage target from the first number to the second number when changing the password corresponding to the usage target;
A generating unit that generates a first value based on the input character string, usage target information corresponding to the usage target, and predetermined unique information;
A password generation unit that generates a first password in accordance with a predetermined generation rule from a second value obtained by performing a predetermined calculation on the first value using the second number of times; ,
When the entry including the first password is not registered in the change history information, the first password, the usage target information corresponding to the usage target, the predetermined unique information, and the second number of times, A control unit that registers an entry including the change history information, and
When an entry including the first password is registered in the change history information,
The update unit updates the change count from the second count to a third count,
The password generation unit uses a third value obtained by performing the predetermined calculation on the first value using the third number of times, and then generates a second value in accordance with the predetermined generation rule. Generate a password,
A password management device.
入力された文字列と、前記利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成する工程と、
前記第1の値に対して前記第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成する工程と、
前記第1のパスワードを含むエントリが変更履歴情報に登録されていない場合、前記第1のパスワードと、前記利用対象に対応する利用対象情報と、前記所定のユニーク情報と、前記第2の回数とを含むエントリを、前記変更履歴情報に登録する工程と、
前記第1のパスワードを含むエントリが前記変更履歴情報に登録されている場合、前記変更回数を前記第2の回数から第3の回数に更新する工程と、
前記第1の値に対して前記第3の回数を用いて前記所定の演算を施すことで得られた第3の値から、前記所定の生成ルールに則した第2のパスワードを生成する工程と、
を含む、コンピュータが実行するパスワード管理方法。 Updating the password corresponding to the usage target from the first number to the second number when changing the password corresponding to the usage target;
Generating a first value based on the input character string, use target information corresponding to the use target, and predetermined unique information;
Generating a first password in accordance with a predetermined generation rule from a second value obtained by performing a predetermined calculation using the second number of times for the first value;
When the entry including the first password is not registered in the change history information, the first password, the usage target information corresponding to the usage target, the predetermined unique information, and the second number of times, Registering an entry including the change history information,
When the entry including the first password is registered in the change history information, updating the number of changes from the second number to a third number;
Generating a second password in accordance with the predetermined generation rule from a third value obtained by performing the predetermined calculation using the third number of times for the first value; ,
A password management method executed by a computer, including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015192053A JP6589518B2 (en) | 2015-09-29 | 2015-09-29 | Password management program, password management apparatus, and password management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015192053A JP6589518B2 (en) | 2015-09-29 | 2015-09-29 | Password management program, password management apparatus, and password management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017068497A JP2017068497A (en) | 2017-04-06 |
JP6589518B2 true JP6589518B2 (en) | 2019-10-16 |
Family
ID=58492494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015192053A Active JP6589518B2 (en) | 2015-09-29 | 2015-09-29 | Password management program, password management apparatus, and password management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6589518B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4020520B2 (en) * | 1998-12-28 | 2007-12-12 | 富士通株式会社 | Connected device |
CN1905446A (en) * | 2005-07-26 | 2007-01-31 | 国际商业机器公司 | Client-based method, system to manage multiple authentication |
US8140855B2 (en) * | 2008-04-11 | 2012-03-20 | Microsoft Corp. | Security-enhanced log in |
CN104428784B (en) * | 2012-04-25 | 2017-07-14 | 罗文有限公司 | Password Operations system, encryption apparatus and super code generation method |
-
2015
- 2015-09-29 JP JP2015192053A patent/JP6589518B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017068497A (en) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11587076B2 (en) | Systems and methods for responsive data transfer and anonymizing data using tokenizing and encrypting | |
US10452328B2 (en) | Extensible token-based authorization | |
US10673846B2 (en) | Pressure-based authentication | |
US11386425B2 (en) | Multiple microprocessor architecture for cold storage | |
US20240095722A1 (en) | Distributed ledger technology utilizing asset tracking | |
WO2013001851A1 (en) | System for providing sets of content and applications and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium | |
JP7462903B2 (en) | User terminal, authenticator terminal, registrant terminal, management system and program | |
JP6589518B2 (en) | Password management program, password management apparatus, and password management method | |
JP2022548583A (en) | Sharing data via blockchain transactions | |
US8144876B2 (en) | Validating encrypted archive keys with MAC value | |
JP6156055B2 (en) | Screen generation device, authentication system, and program | |
JP2006039997A (en) | Password generating apparatus, password generating method, password generating system, ic card, authentication apparatus, authentication method, and authentication system | |
WO2018127856A1 (en) | Computer implemented method and system of customizing a card | |
WO2021077862A1 (en) | File synchronization method and device | |
JP7375325B2 (en) | Management device, terminal device, and printing system | |
CN113987574A (en) | Block chain private transaction method, device, equipment and readable storage medium | |
CN116472694A (en) | System and method for generating, protecting and maintaining digital tokens of emoticon sequence | |
US9230072B1 (en) | Dynamic identity program templates | |
KR20200032379A (en) | Document Sending Method based on Cloud system, Device, and Computer Program Thereof | |
JP6339932B2 (en) | Data management apparatus, data management method, and data management program | |
US11443030B2 (en) | Method to encode and decode otherwise unrecorded private credentials, terms, phrases, or sentences | |
JPWO2019130433A1 (en) | Information processing result providing system, information processing result providing method and program | |
US11443064B2 (en) | Verifiable removal of item of confidential information from data of a record | |
US20240135364A1 (en) | Method for transferring data over a blockchain network for digital transactions | |
Amrulloh et al. | Implementation of AES-256 Algorithm in Android-Based E-Voting Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190402 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190529 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190529 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6589518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |