JP6589518B2 - Password management program, password management apparatus, and password management method - Google Patents

Password management program, password management apparatus, and password management method Download PDF

Info

Publication number
JP6589518B2
JP6589518B2 JP2015192053A JP2015192053A JP6589518B2 JP 6589518 B2 JP6589518 B2 JP 6589518B2 JP 2015192053 A JP2015192053 A JP 2015192053A JP 2015192053 A JP2015192053 A JP 2015192053A JP 6589518 B2 JP6589518 B2 JP 6589518B2
Authority
JP
Japan
Prior art keywords
password
information
history information
control unit
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015192053A
Other languages
Japanese (ja)
Other versions
JP2017068497A (en
Inventor
秀明 矢田
秀明 矢田
聖一郎 中島
聖一郎 中島
みどり 須藤
みどり 須藤
隆一 大関
隆一 大関
剛士 木村
剛士 木村
井上 智子
智子 井上
宏樹 小田原
宏樹 小田原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015192053A priority Critical patent/JP6589518B2/en
Publication of JP2017068497A publication Critical patent/JP2017068497A/en
Application granted granted Critical
Publication of JP6589518B2 publication Critical patent/JP6589518B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パスワード管理プログラム、パスワード管理装置、及びパスワード管理方法に関する。   The present invention relates to a password management program, a password management device, and a password management method.

近年、銀行のATM(Automatic Teller Machine)、ウェブ(Web)サイト、アプリケーションなどのさまざまなシステムでパスワードによる認証処理が利用されている。ユーザは、例えば、パスワードを記憶する、又はメモを残すなどによりパスワードを管理している。   In recent years, password authentication processing is used in various systems such as bank ATMs (Automatic Teller Machines), web sites, and applications. The user manages the password by, for example, storing the password or leaving a memo.

この様な場合、利用するパスワードの数が少なければユーザにとっての負担は少ないが、取り扱うパスワードの数が多くなると、ユーザがパスワードを管理しきれずに間違える、又は忘れてしまうことがある。   In such a case, if the number of passwords to be used is small, the burden on the user is small. However, if the number of passwords to be handled is large, the user may not manage the password and may make a mistake or forget it.

また、パスワードの管理負担を軽減するために、例えば生年月日や電話番号などの自身の覚えやすいパスワードを用いたり、複数の認証先に同じパスワードを使いまわしたりすることがある。この場合、セキュリティは低くなる。また、セキュリティを高めるために、システムからパスワードの定期的な変更が求められることもある。   In order to reduce the burden of managing passwords, for example, a password that is easy to remember, such as a date of birth or a telephone number, may be used, or the same password may be reused for a plurality of authentication destinations. In this case, security is low. In addition, the system may require periodic password changes to increase security.

これに関し、複数のアプリケーションでのセキュリティを有する認証を管理する方法を提供するための技術が知られている(例えば、特許文献1)。また、パスワードなどの秘匿情報を外出先でも参照することが可能で、かつ、万が一、その秘匿情報を紛失しても復旧することが可能な情報管理システムを提供するための技術が知られている(例えば、特許文献2)。アプリケーションサーバにネットワークを介してクライアント装置が接続してアプリケーションを利用するシステムにおける利便性を高めるための技術が知られている(例えば、特許文献3)。認証情報を動的に更新するシングルサインオンシステムの提供のための技術が知られている(例えば、特許文献4)。   In this regard, a technique for providing a method for managing authentication having security in a plurality of applications is known (for example, Patent Document 1). Also, a technology for providing an information management system that can refer to confidential information such as a password even when away from home and can be recovered even if the confidential information is lost is known. (For example, patent document 2). A technique for improving convenience in a system in which a client device is connected to an application server via a network and uses an application is known (for example, Patent Document 3). A technique for providing a single sign-on system that dynamically updates authentication information is known (for example, Patent Document 4).

特開2007−35041号公報JP 2007-35041 A 特開2009−116726号公報JP 2009-116726 A 特開2005−182343号公報JP 2005-182343 A 特開2012−33042号公報JP 2012-33042 A

パスワードのセキュリティ強度は、例えば、他人に類推し難くなるようにパスワードを複雑にすることで、高く保つことができる。一方で、パスワードの管理を容易にし、忘却を防ぐためにはパスワードは、例えば、自身の覚えやすい簡単な文字列であることが望ましい。このようにパスワードには相反する性質が求められている。そのため、高いセキュリティを保ちつつ、ユーザのパスワードの管理負担を軽減することのできる技術の提供が望まれる。
1つの側面では、本発明は、ユーザのパスワードの管理負担を軽減することのできる技術を提供することを目的とする。
The security strength of the password can be kept high, for example, by complicating the password so that it is difficult to guess by others. On the other hand, in order to facilitate password management and prevent forgetting, it is desirable that the password be, for example, a simple character string that is easy to remember. Thus, passwords are required to have conflicting properties. Therefore, it is desired to provide a technique capable of reducing the user's password management burden while maintaining high security.
In one aspect, an object of the present invention is to provide a technique capable of reducing a user's password management burden.

本発明の一つの態様のパスワード管理プログラムは、コンピュータに、更新する処理と、生成する処理と、パスワードを生成する処理とを実行させる。コンピュータは、更新する処理において、利用対象に対応するパスワードを変更する場合、利用対象に対応するパスワードの変更回数を第1の回数から第2の回数に更新する。コンピュータは、生成する処理において、入力された文字列と、利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成する。コンピュータは、パスワードを生成する処理において、第1の値に対して第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成する。   A password management program according to one aspect of the present invention causes a computer to execute an updating process, a generating process, and a password generating process. In the process of updating, when changing the password corresponding to the usage target, the computer updates the number of times the password corresponding to the usage target is changed from the first number to the second number. In the generation process, the computer generates the first value based on the input character string, the usage target information corresponding to the usage target, and the predetermined unique information. In the process of generating a password, the computer generates a first value in accordance with a predetermined generation rule from a second value obtained by performing a predetermined operation on the first value using the second number of times. Generate a password.

ユーザのパスワードの管理負担を軽減することができる。   The user's password management burden can be reduced.

実施形態に係るパスワード管理装置の機能ブロック構成を例示する図である。It is a figure which illustrates the functional block structure of the password management apparatus which concerns on embodiment. パスワード管理装置の表示部に表示されるパスワード管理画面を例示する図である。It is a figure which illustrates the password management screen displayed on the display part of a password management apparatus. 表示部の表示画面に表示される変更履歴画面を例示する図である。It is a figure which illustrates the change history screen displayed on the display screen of a display part. 表示部の表示画面に表示される使用履歴画面を例示する図である。It is a figure which illustrates the usage history screen displayed on the display screen of a display part. 表示部の表示画面に表示される検証結果画面を例示する図である。It is a figure which illustrates the verification result screen displayed on the display screen of a display part. パスワードの生成処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of the production | generation process of a password. パスワードの生成処理を例示する図である。It is a figure which illustrates the production | generation process of a password. 実施形態に係る変更履歴情報を例示する図である。It is a figure which illustrates change history information concerning an embodiment. パスワードの変更処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of a change process of a password. 変更履歴の表示処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of the display process of a change history. 実施形態に係る使用履歴情報を例示する図である。It is a figure which illustrates the use history information concerning an embodiment. 使用履歴の生成処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of the production | generation process of a usage history. 使用履歴の表示処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of the display process of a usage history. パスワード管理機能のエクスポート処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of the export process of a password management function. パスワード管理機能のインポート処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of the import process of a password management function. パスワードの検証処理の動作フローを例示する図である。It is a figure which illustrates the operation | movement flow of a password verification process. 実施形態に係るパスワード管理装置を実現するためのコンピュータのハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the computer for implement | achieving the password management apparatus which concerns on embodiment.

上述のように、ユーザのパスワードの管理負担を軽減することのできる技術の提供が望まれている。以下で述べる実施形態では、パスワード生成装置は、例えば、単語と、パスワードの利用対象に対応する利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いてパスワードを生成する。なお、単語は、例えば、生年月日、電話番号、ペットの名前、好きな単語などの自身の覚えやすい文字列であってよい。利用対象情報は、例えば、パスワードの利用対象を識別する情報と、利用対象においてユーザを識別する情報とを含んでよい。利用対象を識別する情報は、例えば、利用対象が銀行であれば銀行名、利用対象がログイン認証を行うウェブサイトであればウェブサイト名などであってよい。また、利用対象においてユーザを識別する情報は、例えば、利用対象が銀行であれば口座番号であってよく、また、利用対象がログイン認証を行うウェブサイトであれば登録しているユーザID(identifier)などであってよい。ユニーク情報は、例えば、MACアドレス(Media Access Control address)などのユニークID、或いはユーザが指定した文字列などであってよく、パスワード生成装置のユーザ以外が入手困難な情報であってよい。パスワードの変更回数は、例えば、利用対象に対応するパスワードを変更した回数であってよい。   As described above, it is desired to provide a technique capable of reducing the burden of managing a user's password. In the embodiment described below, the password generation device generates a password using, for example, a word, use target information corresponding to a password use target, unique information, and the number of password changes. Note that the word may be a character string that is easy to remember, such as a date of birth, a telephone number, a pet name, or a favorite word. The usage target information may include, for example, information for identifying a password usage target and information for identifying a user in the usage target. The information for identifying the usage target may be, for example, a bank name if the usage target is a bank, or a website name if the usage target is a website that performs login authentication. The information for identifying the user in the usage target may be, for example, an account number if the usage target is a bank, or a registered user ID (identifier) if the usage target is a website that performs login authentication. ) Etc. The unique information may be, for example, a unique ID such as a MAC address (Media Access Control address) or a character string designated by the user, and may be information that is difficult to obtain except for the user of the password generation device. The number of password changes may be, for example, the number of times the password corresponding to the usage target has been changed.

このように実施形態では、ユーザが覚えやすい単語に、利用対象に対応する利用対象情報と、他人に知られにくいユニーク情報と、パスワードの変更回数とを用いて個々の利用対象に対応するパスワードを生成する。ユーザが覚えやすい単語に、他の情報を組み合わせてパスワードが生成されるため、高いセキュリティ強度のパスワードを生成することができる。また、ユーザは覚えやすい単語を覚えていればパスワードを生成することができるため、パスワードの管理が容易になる。更に、利用対象情報は利用対象毎に異なるため、利用対象毎に異なるパスワードを容易に生成することができる。ユニーク情報には、他人が入手困難な情報を用いているため、例えば単語が他人に知られてしまったとしてもユニーク情報が分からず、他人はパスワードを生成することが困難である。また、パスワードの生成にパスワードの変更回数を用いることで、例えば、パスワードを変更する場合にも、変更の度に異なるパスワードを容易に生成することができる。   As described above, in the embodiment, the password that corresponds to each usage target is used by using the usage target information corresponding to the usage target, the unique information that is difficult to be known by others, and the number of times the password is changed. Generate. Since a password is generated by combining other information with a word that is easy for a user to remember, a password with high security strength can be generated. In addition, since the user can generate a password if he / she remembers an easy-to-remember word, password management becomes easy. Furthermore, since the usage target information differs for each usage target, it is possible to easily generate a different password for each usage target. Since unique information uses information that is difficult for others to obtain, for example, even if a word is known to others, the unique information is not known, and it is difficult for others to generate a password. Further, by using the number of times the password is changed for generating the password, for example, even when the password is changed, a different password can be easily generated every time the password is changed.

以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。   Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code | symbol is attached | subjected to the corresponding element in several drawing.

図1は、実施形態に係るパスワード管理装置100の機能ブロック構成を例示する図である。パスワード管理装置100は、例えば、パーソナルコンピュータ(PC)、ノートPC、スマートフォン、携帯電話機、タブレット端末などであってよい。パスワード管理装置100は、例えば、制御部101、記憶部102及び表示部103を含んでいる。制御部101は、例えば、更新部111、生成部112、パスワード生成部113などの機能部を含んでいる。パスワード管理装置100の記憶部102は、例えば、ユニーク情報、及び後述する変更履歴情報800、使用履歴情報1100などの情報を記憶している。表示部103は、例えば、ディスプレーなどの表示装置であってよく、制御部101の指示に従って、パスワード管理画面等を表示してよい。これらの各機能部の詳細及び記憶部102に格納されている情報の詳細については後述する。   FIG. 1 is a diagram illustrating a functional block configuration of a password management apparatus 100 according to the embodiment. The password management device 100 may be, for example, a personal computer (PC), a notebook PC, a smartphone, a mobile phone, a tablet terminal, or the like. The password management apparatus 100 includes, for example, a control unit 101, a storage unit 102, and a display unit 103. The control unit 101 includes functional units such as an update unit 111, a generation unit 112, and a password generation unit 113, for example. The storage unit 102 of the password management apparatus 100 stores, for example, unique information and information such as change history information 800 and usage history information 1100 described later. The display unit 103 may be a display device such as a display, for example, and may display a password management screen or the like according to an instruction from the control unit 101. Details of these functional units and details of information stored in the storage unit 102 will be described later.

以下、図2〜図5を参照して、パスワード管理装置100の表示部103に表示される表示画面について例示する。なお、これらの表示画面は、例えば、パスワード管理装置100の制御部101が、パスワード管理プログラムを実行することで、表示部103の表示画面に表示されてよい。   Hereinafter, the display screen displayed on the display unit 103 of the password management apparatus 100 will be exemplified with reference to FIGS. These display screens may be displayed on the display screen of the display unit 103, for example, when the control unit 101 of the password management apparatus 100 executes a password management program.

図2は、パスワード管理装置100の表示部103が、制御部101の指示に従って表示画面に表示するパスワード管理画面200を例示する図である。パスワード管理画面200は、例えば、パスワード生成情報201と、パスワード一覧情報202とを含んでいる。パスワード生成情報201は、単語211、生成ルール212、期間213、利用対象214、利用者ID215、及びパスワード216を含む。また、パスワード生成情報201は、生成ボタン217と、保存ボタン218とを含む。   FIG. 2 is a diagram illustrating a password management screen 200 that is displayed on the display screen by the display unit 103 of the password management apparatus 100 in accordance with an instruction from the control unit 101. The password management screen 200 includes, for example, password generation information 201 and password list information 202. The password generation information 201 includes a word 211, a generation rule 212, a period 213, a usage target 214, a user ID 215, and a password 216. Further, the password generation information 201 includes a generation button 217 and a save button 218.

単語211は、パスワード生成に使用する単語であってよく、例えば、カンマや空白による区切りで複数の単語をつなげてもよい。また、生成ルール212は、パスワードを生成するためのルールであり、例えば、桁数、及び文字種別を含む。桁数は、例えば、パスワードの桁数である。また、文字種別は、例えば、パスワードで用いることが許される文字の種類である。文字種別は、例えば、数字のみ、英文字の大文字と数字、英文字の小文字と数字、英文字の大文字及び小文字と数字、英文字の大文字と数字と記号、英文字の小文字と数字と記号、英文字の大文字及び小文字と数字と記号などから選択されてよい。期間213は、パスワードの有効期間であってよく、例えば、パスワードを定期的に変更することが要求される場合は"あり"に設定されていてよい。また、その場合は、期間213では、パスワードを有効とする日数が指定されていてよい。利用対象214は、パスワードを利用する対象を示す情報であってよく、例えば、パスワードを利用する対象を表す銀行名、カード名、アプリケーション名などであってよい。利用者ID215は、例えば、利用対象214に示されるパスワードの利用先で、ユーザを識別するための情報であってよい。利用者ID215は、例えば、銀行の口座番号、カードのカード番号、及びアプリケーションにおけるユーザIDなどであってよい。また、ユーザがパスワード管理画面200において生成ボタン217を押すと、例えば、単語211、生成ルール212、利用対象214、利用者ID215などの情報を用いて制御部101は、パスワードを生成し、パスワード216に表示する。また、ユーザがパスワード管理画面200において保存ボタン218を押すと、生成されたパスワードについての情報は、記憶部102に保存され、また、生成されたパスワードについての情報を含むエントリが、パスワード一覧情報202にも表示されてよい。   The word 211 may be a word used for password generation. For example, a plurality of words may be connected by a comma or a space separator. The generation rule 212 is a rule for generating a password, and includes, for example, the number of digits and the character type. The number of digits is, for example, the number of digits of the password. The character type is, for example, a character type that is allowed to be used in a password. Character types are, for example, numbers only, English uppercase letters and numbers, English lowercase letters and numbers, English uppercase letters and lowercase letters and numbers, English uppercase letters and numbers and symbols, English lowercase letters and numbers and symbols, It may be selected from uppercase and lowercase letters, numbers and symbols. The period 213 may be a password validity period. For example, when it is required to change the password periodically, it may be set to “Yes”. In that case, in the period 213, the number of days for which the password is valid may be designated. The usage target 214 may be information indicating a target for which a password is used, and may be, for example, a bank name, a card name, an application name, or the like representing a target for which a password is used. The user ID 215 may be information for identifying the user at the usage destination of the password indicated in the usage target 214, for example. The user ID 215 may be, for example, a bank account number, a card number of a card, and a user ID in an application. When the user presses the generation button 217 on the password management screen 200, for example, the control unit 101 generates a password using information such as the word 211, the generation rule 212, the usage target 214, and the user ID 215, and the password 216 To display. When the user presses the save button 218 on the password management screen 200, information about the generated password is stored in the storage unit 102, and an entry including information about the generated password is displayed in the password list information 202. May also be displayed.

パスワード一覧情報202は、例えば、ユーザがパスワード管理画面200のパスワード生成情報201において保存ボタン218を押すことで、記憶部102に保存されたパスワードについての情報を含む。パスワード一覧情報202に登録されているエントリは、例えば、利用対象、利用者ID、パスワード、生成ルール、使用履歴、変更履歴を含む。利用対象、利用者ID、生成ルールは、エントリに含まれるパスワードの生成の際に利用対象214、利用者ID215、生成ルール212に登録されており、パスワードの生成に用いられた情報であってよい。使用履歴は、エントリに含まれるパスワードの使用履歴を記録するか否かを示す情報であり、図2の例では、使用履歴を記録する場合には「有」が登録されており、使用履歴を記録しない場合には「無」が登録されている。例えば、使用履歴に「有」が登録されている場合、ユーザがクリックなどを介して「有」を押すと、制御部101は、後述する図4の使用履歴画面400を表示部103に表示してよい。変更履歴は、エントリに含まれるパスワードの変更履歴を記録するか否かを示す情報であり、図2の例では、変更履歴を記録する場合には「有」が登録されており、変更履歴を記録しない場合には「無」が登録されている。また、変更履歴に「有」が登録されている場合、ユーザが例えばクリックなどを介して「有」を押すと、制御部101は、後述する図3の変更履歴画面300を表示部103に表示してよい。また、パスワード一覧情報202は、例えば、検証ボタン221と、削除ボタン222と、変更ボタン223と、及び終了ボタン224とを含む。   The password list information 202 includes information about passwords stored in the storage unit 102 when the user presses the save button 218 in the password generation information 201 on the password management screen 200, for example. The entries registered in the password list information 202 include, for example, a usage target, a user ID, a password, a generation rule, a usage history, and a change history. The usage target, user ID, and generation rule are registered in the usage target 214, user ID 215, and generation rule 212 when the password included in the entry is generated, and may be information used for generating the password. . The usage history is information indicating whether or not to record the usage history of the password included in the entry. In the example of FIG. 2, “Yes” is registered when the usage history is recorded. If there is no recording, “None” is registered. For example, when “Yes” is registered in the usage history, when the user presses “Yes” via a click or the like, the control unit 101 displays a usage history screen 400 of FIG. It's okay. The change history is information indicating whether or not to record the change history of the password included in the entry. In the example of FIG. 2, “Yes” is registered when the change history is recorded. If there is no recording, “None” is registered. When “Yes” is registered in the change history, when the user presses “Yes” via, for example, a click, the control unit 101 displays a change history screen 300 of FIG. You can do it. The password list information 202 includes, for example, a verification button 221, a delete button 222, a change button 223, and an end button 224.

ユーザが、例えば、パスワード一覧情報202の中からチェックボックスなどを介してエントリを選択し、検証ボタン221を押すと、制御部101は、選択したエントリのパスワードについてセキュリティ強度を判定する。そして、制御部101は、例えば、後述する図5の検証結果画面500を表示部103に表示してよい。   For example, when the user selects an entry from the password list information 202 via a check box and presses the verification button 221, the control unit 101 determines the security strength of the password of the selected entry. And the control part 101 may display the verification result screen 500 of FIG. 5 mentioned later on the display part 103, for example.

ユーザが、例えば、パスワード一覧情報202の中からチェックボックスなどを介してエントリを選択し、削除ボタン222を押すと、制御部101は、パスワード一覧情報202の中からチェックボックスなどを介して選択されたエントリを削除する。また、ユーザが、例えば、パスワード一覧情報202の中からチェックボックスなどを介してエントリを選択し、変更ボタン223を押すと、制御部101は、後述するパスワードを変更する処理を実行する。それにより、ユーザはパスワードを変更することができる。なお、パスワードの変更の詳細については後述する。また、ユーザが、例えば、パスワード一覧情報202の終了ボタン224を押すと、制御部101は、パスワード管理画面200を閉じ、パスワードの管理を終了してよい。   For example, when the user selects an entry from the password list information 202 via a check box or the like and presses the delete button 222, the control unit 101 is selected from the password list information 202 via a check box or the like. Delete the entry. For example, when the user selects an entry from the password list information 202 via a check box or the like and presses the change button 223, the control unit 101 executes a process for changing a password, which will be described later. Thereby, the user can change the password. Details of the password change will be described later. For example, when the user presses the end button 224 of the password list information 202, the control unit 101 may close the password management screen 200 and end password management.

図3は、表示部103の表示画面に表示される変更履歴画面300を例示する図である。例えば、ユーザがパスワード一覧情報202において変更履歴の「有」を押すと、制御部101は、「有」が押されたエントリのパスワードについて変更履歴画面300を表示してよい。変更履歴画面300は、例えば、変更履歴の「有」が押されたエントリの利用対象、及び利用者IDの情報を含み、更に表示期間301、及び変更履歴302を含む。また、変更履歴画面300は、例えば、表示ボタン303、記入ボタン304、終了ボタン305を含む。表示期間301は、例えば、「有」が押されたエントリのパスワードについての変更履歴を表示する期間を指定するために用いられる。例えば、ユーザが表示期間301に期間を指定し、表示ボタン303を押すと、制御部101は、指定された期間におけるパスワードの変更履歴を変更履歴302に表示する。   FIG. 3 is a diagram illustrating a change history screen 300 displayed on the display screen of the display unit 103. For example, when the user presses “Yes” in the change history in the password list information 202, the control unit 101 may display the change history screen 300 for the password of the entry for which “Yes” is pressed. The change history screen 300 includes, for example, information on the usage target and user ID of the entry for which “Yes” in the change history is pressed, and further includes a display period 301 and a change history 302. The change history screen 300 includes, for example, a display button 303, an entry button 304, and an end button 305. The display period 301 is used, for example, for designating a period for displaying the change history for the password of the entry whose “present” is pressed. For example, when the user designates a period for the display period 301 and presses the display button 303, the control unit 101 displays the change history of the password in the designated period in the change history 302.

変更履歴302のエントリは、例えば、No.と、日時と、メモを含む。No.は、例えば、変更履歴に含まれるエントリに割り振られた番号であってよい。日時は、パスワードの生成又は変更が行われた日時を示し、メモは、例えば、ユーザによって記入されたメモであってよい。ユーザは、例えば、記入ボタン304を押して表示された画面にメモを記入することで、変更履歴302のエントリにメモを登録してよい。また、ユーザが、終了ボタン305を押すと、表示部103の表示画面に表示された変更履歴画面300は閉じてよい。   The entry of the change history 302 is, for example, No. And date and time. No. May be, for example, a number assigned to an entry included in the change history. The date / time indicates the date / time when the password was generated or changed, and the memo may be, for example, a memo entered by the user. For example, the user may register the memo in the entry of the change history 302 by pressing the entry button 304 and entering the memo on the displayed screen. When the user presses the end button 305, the change history screen 300 displayed on the display screen of the display unit 103 may be closed.

図4は、表示部103の表示画面に表示される使用履歴画面400を例示する図である。例えば、ユーザがパスワード一覧情報202において使用履歴の「有」を押すと、制御部101は、「有」が押されたエントリのパスワードについて使用履歴画面400を表示してよい。使用履歴画面400は、例えば、使用履歴の「有」が押されたエントリの利用対象、及び利用者IDの情報を含み、更に表示期間401、及び使用履歴402を含む。また、使用履歴画面400は、例えば、表示ボタン403、記入ボタン404、終了ボタン405を含む。表示期間401は、例えば、「有」が押されたエントリのパスワードについての使用履歴を表示する期間を指定するために用いられる。例えば、ユーザが表示期間401に期間を指定し、表示ボタン403を押すと、制御部101は、指定された期間におけるパスワードの使用履歴を使用履歴402に表示する。   FIG. 4 is a diagram illustrating a usage history screen 400 displayed on the display screen of the display unit 103. For example, when the user presses “Use” in the use history in the password list information 202, the control unit 101 may display the use history screen 400 for the password of the entry for which “Yes” is pressed. The usage history screen 400 includes, for example, information on the usage target and user ID of the entry for which “Yes” in the usage history is pressed, and further includes a display period 401 and a usage history 402. The usage history screen 400 includes a display button 403, an entry button 404, and an end button 405, for example. The display period 401 is used, for example, for designating a period for displaying the use history for the password of the entry whose “present” is pressed. For example, when the user designates a period for the display period 401 and presses the display button 403, the control unit 101 displays the use history of the password for the designated period in the use history 402.

使用履歴402のエントリは、例えば、No.(Number)と、日時と、メモを含む。No.は、例えば、使用履歴に含まれるエントリに割り振られた番号であってよい。日時は、例えば、パスワードが使用された日時を示し、メモは、例えば、ユーザによって記入されたメモであってよい。ユーザは、例えば、記入ボタン404を押して表示された画面にメモを記入することで、使用履歴402のエントリにメモを登録してよい。また、ユーザが、終了ボタン405を押すと、表示部103の表示画面に表示された使用履歴画面400は閉じてよい。   The entry of the usage history 402 is, for example, No. (Number), date and time, and notes. No. May be, for example, a number assigned to an entry included in the usage history. The date / time indicates, for example, the date / time when the password is used, and the memo may be, for example, a memo entered by the user. The user may register the memo in the entry of the usage history 402 by, for example, entering a memo on the displayed screen by pressing the entry button 404. When the user presses the end button 405, the usage history screen 400 displayed on the display screen of the display unit 103 may be closed.

図5は、表示部103の表示画面に表示される検証結果画面500を例示する図である。例えば、ユーザがパスワード一覧情報202において、チェックボックスを介してエントリを選択し、検証ボタン221を押すと、制御部101は、検証結果画面500を表示してよい。検証結果画面500は、例えば、パスワード一覧情報202において選択されたエントリのパスワードの検証の結果を示すエントリを含んでよい。検証結果画面500のエントリは、例えば、No.、結果、利用対象、パスワード、判定理由などを含む。No.は、例えば、検証結果画面500に含まれるエントリに割り振られた番号である。結果は、例えば、エントリに含まれるパスワードのセキュリティ強度の評価結果を示す情報であってよい。利用対象は、例えば、エントリに含まれるパスワードの利用対象を示す情報である。判定理由は、エントリの結果に示される評価結果に判定された理由を示す情報であってよい。また、検証結果画面500は、例えば、詳細ボタン501と、終了ボタン502とを含む。ユーザは、例えば、詳細ボタン501を押すことで表示部103の表示画面に表示される情報を見て、エントリに含まれるパスワードのセキュリティ強度に関する詳細な情報を知ることができる。また、ユーザが、終了ボタン502を押すと、表示部103の表示画面に表示された検証結果画面500は閉じてよい。   FIG. 5 is a diagram illustrating a verification result screen 500 displayed on the display screen of the display unit 103. For example, when the user selects an entry via a check box in the password list information 202 and presses the verification button 221, the control unit 101 may display the verification result screen 500. The verification result screen 500 may include, for example, an entry indicating a password verification result of the entry selected in the password list information 202. The entry of the verification result screen 500 is, for example, No. , Result, usage object, password, judgment reason, etc. No. Is a number assigned to an entry included in the verification result screen 500, for example. The result may be information indicating the evaluation result of the security strength of the password included in the entry, for example. The usage target is, for example, information indicating the usage target of the password included in the entry. The determination reason may be information indicating the reason determined in the evaluation result indicated in the entry result. The verification result screen 500 includes a detail button 501 and an end button 502, for example. For example, the user can know detailed information regarding the security strength of the password included in the entry by viewing the information displayed on the display screen of the display unit 103 by pressing the detail button 501. When the user presses the end button 502, the verification result screen 500 displayed on the display screen of the display unit 103 may be closed.

例えば、以上のような表示画面を用いて、パスワード管理装置100は、ユーザから情報の入力を受け付け、また、ユーザに情報を提示してよい。   For example, using the display screen as described above, the password management apparatus 100 may accept input of information from the user and may present information to the user.

続いて、実施形態に係るパスワードの生成について説明する。図6は、パスワード管理装置100の制御部101が実行するパスワードの生成処理の動作フローを例示する図である。なお、図6の動作フローは、例えば、パスワード管理装置100の制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。   Subsequently, generation of a password according to the embodiment will be described. FIG. 6 is a diagram illustrating an operation flow of password generation processing executed by the control unit 101 of the password management apparatus 100. 6 may be started when the control unit 101 of the password management apparatus 100 displays the password management screen 200 on the display screen of the display unit 103, for example.

S601においてパスワード管理装置100の制御部101は、単語、利用対象情報、生成ルール、期間の入力を受け付ける。以下では、利用対象情報として、利用対象及び利用者IDとを用いる場合を例示する。しかしながら、実施形態はこれに限定されるものではなく、例えば、利用対象、又は利用者IDのいずれかを、或いは別な情報を利用対象情報として用いて実施形態が実施されてもよい。また、ユーザは、例えば、パスワード管理画面200の単語211、利用対象214、利用者ID215、生成ルール212、期間213に情報を入力し、生成ボタン217を押すことで、これらの情報をパスワード管理装置100に入力してよい。ユーザが、生成ボタン217を押すと、制御部101は、処理をS602へと進めてよい。S602において、制御部101は、単語、利用対象情報、生成ルール、期間のうちで未入力の情報があるか否かを判定する。未入力の情報がある場合(S602がYes)フローはS601へと戻り、ユーザに入力を指示する情報を通知する。一方、未入力の情報がない場合(S602がNo)、フローはS603へと進む。S603において制御部101は、単語、利用対象情報(例えば、利用対象及び利用者ID)、及びユニーク情報を連結して、1つのデータ値とする。なお、ユニーク情報は、例えば、パスワード管理装置100に対して設定されている値である。ユニーク情報は、例えば、MACアドレスなどのユニークID、又は、ユーザが決めた所定の情報などであってよい。ユニーク情報は、例えば、記憶部102に記憶されていてよく、制御部101は、記憶部102からユニーク情報を読み出して利用してよい。   In step S <b> 601, the control unit 101 of the password management apparatus 100 accepts input of a word, usage target information, a generation rule, and a period. Below, the case where a utilization object and user ID are used as utilization object information is illustrated. However, the embodiment is not limited to this. For example, the embodiment may be implemented by using either the usage target or the user ID, or using different information as the usage target information. Further, for example, the user inputs information to the word 211, the usage target 214, the user ID 215, the generation rule 212, and the period 213 on the password management screen 200, and presses the generation button 217, so that the information is stored in the password management apparatus 100 may be entered. When the user presses the generation button 217, the control unit 101 may advance the process to S602. In step S <b> 602, the control unit 101 determines whether there is uninputted information among words, usage target information, generation rules, and periods. If there is uninput information (Yes in S602), the flow returns to S601 to notify the user of information instructing input. On the other hand, if there is no uninput information (No in S602), the flow proceeds to S603. In step S <b> 603, the control unit 101 concatenates the word, usage target information (for example, usage target and user ID), and unique information into one data value. The unique information is a value set for the password management device 100, for example. The unique information may be, for example, a unique ID such as a MAC address, or predetermined information determined by the user. For example, the unique information may be stored in the storage unit 102, and the control unit 101 may read and use the unique information from the storage unit 102.

S604において制御部101は、連結したデータ値をハッシュ関数に入力して、ハッシュ値を求める。なお、ハッシュ値のサイズは、ハッシュ関数により異なってよい。例えば、ハッシュ関数がMD5(Message Digest Algorithm 5)であれば16Bytesであってよい。ハッシュ関数がSHA256(Secure Hash Algorithm 256-bit)であれば32Bytesであってよい。ハッシュ関数がRIPEMD160(RACE Integrity Primitives Evaluation Message Digest)であれば20Bytesであってよい。続いて、S605において制御部101は、ハッシュ値に、パスワードの変更回数を用いて所定の演算を施し、得られた値から生成ルールに従ってパスワードを生成する。   In step S604, the control unit 101 inputs the concatenated data value to the hash function to obtain a hash value. Note that the size of the hash value may vary depending on the hash function. For example, if the hash function is MD5 (Message Digest Algorithm 5), it may be 16 bytes. If the hash function is SHA256 (Secure Hash Algorithm 256-bit), it may be 32 bytes. If the hash function is RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest), it may be 20 bytes. In step S <b> 605, the control unit 101 performs a predetermined calculation on the hash value using the number of times the password is changed, and generates a password from the obtained value according to a generation rule.

図7は、S605におけるパスワードの生成処理を例示する図である。例えば、S601で入力されたパスワードの生成ルール212において、パスワードに使用可能な文字列として、英文字の大文字及び小文字と数字と記号とが指定されており、また、桁数として8桁が指定されているとする。この場合、制御部101は、例えば、連結したデータ値をハッシュ関数に入力して得られたハッシュ値のバイト数を、生成ルールで指定された桁数で除算する。例えば、ハッシュ値が16バイトであれば、8で除算し、得られた2をハッシュ値からパスワードを生成するために処理対象とするバイトの間隔として取得する。即ち、例えば、ハッシュ値が16バイトであり、処理対象とするバイトの間隔が2であるとする。この場合、制御部101は、1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目、13バイト目、15バイト目のデータ(図7の斜線部)を処理対象としてよい(図7のS701)。そして、制御部101は、処理対象としたそれぞれの位置でのバイトの値に、パスワードの変更回数を加算する(図7のS702)。なお、図6の動作フローは、パスワードの初回の生成時に実行される処理であるため、変更回数は0回である。この場合、制御部101は、1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目、13バイト目、15バイト目のデータにそれぞれ0を加算する。なお、例えば、変更回数が2回であり、1バイト目のデータが「01101001」であれば、制御部101は2を加算し、それにより、データは「01101011」となってよい。   FIG. 7 is a diagram illustrating a password generation process in S605. For example, in the password generation rule 212 input in S601, uppercase and lowercase letters, numbers, and symbols are designated as character strings that can be used for passwords, and 8 digits are designated as the number of digits. Suppose that In this case, for example, the control unit 101 divides the number of bytes of the hash value obtained by inputting the concatenated data value into the hash function by the number of digits specified by the generation rule. For example, if the hash value is 16 bytes, it is divided by 8 and the obtained 2 is acquired as an interval of bytes to be processed in order to generate a password from the hash value. That is, for example, it is assumed that the hash value is 16 bytes and the byte interval to be processed is 2. In this case, the control unit 101 processes the first byte, the third byte, the fifth byte, the seventh byte, the ninth byte, the eleventh byte, the thirteenth byte, and the fifteenth byte data (the hatched portion in FIG. 7). It may be a target (S701 in FIG. 7). Then, the control unit 101 adds the number of password changes to the byte value at each position to be processed (S702 in FIG. 7). Note that the operation flow of FIG. 6 is a process executed when the password is generated for the first time, so the number of changes is zero. In this case, the control unit 101 adds 0 to the 1st byte, 3rd byte, 5th byte, 7th byte, 9th byte, 11th byte, 13th byte, and 15th byte data. For example, if the number of changes is 2 and the data in the first byte is “01101001”, the control unit 101 may add 2 so that the data becomes “01101011”.

続いて、制御部101は、変更回数を加算したそれぞれの位置でのデータの値を、英文字の大文字A〜Z、英文字の小文字a〜z、数字0〜9、記号(所定の10種など)のいずれかの値に変換する(図7のS703)。この変換は、一例では、1バイトの値と、これらの文字とを対応づけた対応表を用いて実行されてよい。そして、得られた文字を1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目、13バイト目、15バイト目の順に並べることでパスワードが生成されてよい(図7のS704)。   Subsequently, the control unit 101 converts the data value at each position to which the number of changes has been added, into uppercase letters A to Z of alphabets, lowercase letters a to z of letters, numbers 0 to 9, symbols (predetermined 10 types) Etc.) (S703 in FIG. 7). In one example, this conversion may be performed using a correspondence table in which 1-byte values are associated with these characters. The password may be generated by arranging the obtained characters in the order of the first byte, the third byte, the fifth byte, the seventh byte, the ninth byte, the eleventh byte, the thirteenth byte, and the fifteenth byte ( S704 in FIG.

なお、以上のパスワードの生成処理は、例示であり、実施形態はこれに限定されるものではない。例えば、S601で入力されたパスワードの生成ルール212により、パスワードに使用可能な文字列として、数字のみが指定されており、また、桁数として4桁が指定されているとする。この場合、制御部101は、例えば、ハッシュ値のバイト数を、桁数:4で除算する。例えば、ハッシュ値が16バイトであれば、4で除算し、得られた4をハッシュ値からパスワードを生成するために処理対象とするバイトの間隔として取得する。即ち、例えば、ハッシュ値が16バイトであり、処理対象とするバイトの間隔が4であれば、制御部101は、1バイト目、5バイト目、9バイト目、13バイト目のデータを処理対象としてよい。そして、制御部101は、処理対象としたそれぞれの位置でのバイトの値に、パスワードの変更回数を加算し、得られた値を数字へと変換してよい。また、処理対象としたそれぞれの位置でのバイトの値にパスワードの変更回数を用いて施す所定の演算は、加算に限定されるものではなく、例えば、別の実施形態では減算などその他の演算であってもよい。   Note that the above password generation process is an example, and the embodiment is not limited to this. For example, it is assumed that only a number is specified as a character string that can be used for a password and four digits are specified as the number of digits according to the password generation rule 212 input in S601. In this case, for example, the control unit 101 divides the number of bytes of the hash value by the number of digits: 4. For example, if the hash value is 16 bytes, it is divided by 4 and the obtained 4 is obtained as an interval of bytes to be processed in order to generate a password from the hash value. That is, for example, if the hash value is 16 bytes and the processing target byte interval is 4, the control unit 101 processes the data of the first byte, the fifth byte, the ninth byte, and the thirteenth byte. As good as Then, the control unit 101 may add the number of password changes to the byte value at each position to be processed, and convert the obtained value into a number. In addition, the predetermined calculation performed using the number of times the password is changed for the byte value at each position to be processed is not limited to addition. For example, in another embodiment, other calculation such as subtraction may be used. There may be.

図7を参照して以上に例示した様に、制御部101が生成ルール212に従ってハッシュ値からパスワードを生成すると、フローはS606へと進む。S606において制御部101は、保存ボタン218が押されたか否かを判定する。保存ボタン218が押されていない場合(S606がNo)、フローはS606を繰り返す。一方、保存ボタン218が押された場合(S606がYes)、フローはS607へと進む。S607において制御部101は、生成したパスワードの情報を変更履歴情報800に保存する。   As illustrated above with reference to FIG. 7, when the control unit 101 generates a password from a hash value in accordance with the generation rule 212, the flow proceeds to S606. In step S606, the control unit 101 determines whether the save button 218 has been pressed. If the save button 218 has not been pressed (No in S606), the flow repeats S606. On the other hand, when the save button 218 is pressed (S606: Yes), the flow proceeds to S607. In step S <b> 607, the control unit 101 stores the generated password information in the change history information 800.

図8は、変更履歴情報800を例示する図である。変更履歴情報800に登録されている各エントリは、例えば、利用者情報、ユニーク情報、生成ルール、生成/変更日付、単語、パスワード、期間、回数、メモを含む。変更履歴情報800の利用者情報には、例えば、エントリに含まれるパスワードの利用対象と、その利用対象における利用者IDとが登録されてよい。変更履歴情報800のユニーク情報には、例えば、エントリに含まれるパスワードの生成に用いられたユニーク情報が登録されてよい。変更履歴情報800の生成ルールには、例えば、エントリに含まれるパスワードの生成に用いられた生成ルールが登録されてよい。変更履歴情報800の生成/変更日付には、エントリに含まれるパスワードを生成した日付、又は変更した日付が登録されてよい。変更履歴情報800の単語には、例えば、エントリに含まれるパスワードの生成に用いられた単語が登録されてよい。変更履歴情報800の期間には、パスワードの有効期間が登録されてよい。一例として、所定の期間でパスワードの変更が要求される場合、期間には、所定の期間の日数が登録されてよく、変更が要求されない場合には、0が登録されてよい。変更履歴情報800の回数には、パスワードの変更回数が登録されてよい。メモには、例えば、ユーザにより入力されたメモが登録される。   FIG. 8 is a diagram illustrating change history information 800. Each entry registered in the change history information 800 includes, for example, user information, unique information, a generation rule, a generation / change date, a word, a password, a period, the number of times, and a memo. In the user information of the change history information 800, for example, the usage target of the password included in the entry and the user ID in the usage target may be registered. In the unique information of the change history information 800, for example, unique information used for generating a password included in the entry may be registered. For example, the generation rule used to generate the password included in the entry may be registered in the generation rule of the change history information 800. In the generation / change date of the change history information 800, a date when the password included in the entry is generated or a date when the password is changed may be registered. For example, the word used to generate the password included in the entry may be registered in the word of the change history information 800. In the period of the change history information 800, a password validity period may be registered. As an example, when a password change is requested in a predetermined period, the number of days in the predetermined period may be registered in the period, and 0 may be registered in the period when no change is requested. The number of changes of the password may be registered in the number of changes history information 800. For example, a memo input by the user is registered in the memo.

そして、S607において制御部101は、S601で入力された単語、利用対象情報、生成ルール、及び期間と、S603で用いたユニーク情報とを、変更履歴情報800の単語、利用対象情報、生成ルール、期間、及びユニーク情報にそれぞれ登録してよい。また、S607において制御部101は、S605で生成したパスワードと、そのパスワードを生成した日付を、変更履歴情報800のパスワード、生成/変更日付に登録してよい。また、例えば、図6の動作フローはパスワードの初回の生成で実行される処理であるため、S607では変更回数に0回が登録されてよい。また、例えば、S607ではユーザからのメモの入力を受けていないため、メモは空欄であってよい。なお、S607において制御部101は、変更履歴情報800に保存したパスワードに関する情報を基に、パスワード一覧情報202にエントリを表示してよい。   In step S <b> 607, the control unit 101 converts the word input in step S <b> 601, the usage target information, the generation rule, and the period, and the unique information used in step S <b> 603 into the word, the usage target information, the generation rule, Each period and unique information may be registered. In S607, the control unit 101 may register the password generated in S605 and the date when the password is generated in the password and generation / change date of the change history information 800. Further, for example, since the operation flow of FIG. 6 is a process executed when the password is generated for the first time, 0 may be registered as the number of changes in S607. For example, in S607, since the user has not received a memo input, the memo may be blank. In step S <b> 607, the control unit 101 may display an entry in the password list information 202 based on the information regarding the password stored in the change history information 800.

S607で制御部101が生成したパスワードに関する情報を変更履歴情報800に保存すると、本動作フローは終了する。なお、S606において保存ボタン218が押されておらず、S606の処理を繰り返している場合にも、例えば、パスワード一覧情報202において終了ボタン224が押された場合には、本動作フローは終了してよい。   When the information regarding the password generated by the control unit 101 in S607 is stored in the change history information 800, the operation flow ends. Even when the save button 218 is not pressed in S606 and the process of S606 is repeated, for example, when the end button 224 is pressed in the password list information 202, the operation flow ends. Good.

以上の図6、図7で述べたパスワードの生成処理において、S604の処理ではパスワード管理装置100の制御部101は、例えば生成部112として機能する。また、S605及びS701〜S704の処理では制御部101は、例えばパスワード生成部113として機能する。   In the password generation processing described above with reference to FIGS. 6 and 7, the control unit 101 of the password management apparatus 100 functions as the generation unit 112, for example, in the processing of S <b> 604. In the processing of S605 and S701 to S704, the control unit 101 functions as the password generation unit 113, for example.

続いて、パスワードの変更について説明する。図9は、パスワード管理装置100の制御部101が実行するパスワードの変更処理の動作フローを例示する図である。なお、図9の動作フローは、例えば、制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。   Next, password change will be described. FIG. 9 is a diagram illustrating an operation flow of password change processing executed by the control unit 101 of the password management apparatus 100. 9 may be started when the control unit 101 displays the password management screen 200 on the display screen of the display unit 103, for example.

S901においてパスワード管理装置100の制御部101は、例えば、表示部103の表示画面に表示させているパスワード管理画面200において変更ボタン223が押されるのを待機する。そして、制御部101は、変更ボタン223が押されると、例えばチェックボックスになされたチェックなどを介して、パスワード一覧情報202においてパスワードが選択されているか否かの情報を取得する。そして、S902において制御部101は、パスワードが1つ選択されているか否かを判定する。複数のパスワードが選択されている場合(S902がNo)、パスワードを1つ選択して変更ボタン223を押すように指示を通知し、フローはS901へと戻る。一方、1つのパスワードが選択されている場合(S902がYes)、フローはS903へと進む。   In step S <b> 901, the control unit 101 of the password management apparatus 100 waits for the change button 223 to be pressed on the password management screen 200 displayed on the display screen of the display unit 103, for example. When the change button 223 is pressed, the control unit 101 acquires information on whether or not a password is selected in the password list information 202, for example, through a check made on a check box. In step S902, the control unit 101 determines whether one password has been selected. When a plurality of passwords are selected (No in S902), an instruction is given to select one password and press the change button 223, and the flow returns to S901. On the other hand, if one password has been selected (S902: Yes), the flow proceeds to S903.

S903において制御部101は、変更履歴情報800から、選択されたパスワードを含むエントリの情報を読み込む。S904において制御部101は、例えば、読み込んだパスワードの情報を表示部103の表示画面に表示させる。S905において制御部101は、読み込んだパスワードの情報に含まれる単語、及び生成ルールが、パスワード生成情報201の単語211、及び生成ルール212に設定されている値と同じか比較する。また、制御部101は、読み込んだパスワードの情報に含まれるユニーク情報が、パスワード管理装置100の記憶部102に記憶されているユニーク情報と同じか比較する。   In step S <b> 903, the control unit 101 reads information on an entry including the selected password from the change history information 800. In step S <b> 904, the control unit 101 displays the read password information on the display screen of the display unit 103, for example. In step S <b> 905, the control unit 101 compares whether the word and the generation rule included in the read password information are the same as the values set in the word 211 and the generation rule 212 of the password generation information 201. Further, the control unit 101 compares the unique information included in the read password information with the unique information stored in the storage unit 102 of the password management apparatus 100.

単語、生成ルール、及びユニーク情報の比較の結果がいずれも同じである場合、S906において制御部101はYesと判定し、フローはS907へと進む。S907において制御部101は、S903で変更履歴情報800から読み込んだパスワードの情報に含まれる回数を1加算し、変更回数を更新する。S908において制御部101は、単語、利用者情報、及びユニーク情報と、S907で更新した回数とを用いてパスワードを生成する。なお、この場合、パスワードの生成に用いられる単語、利用者情報、生成ルール、及びユニーク情報は、S903で変更履歴情報800から読み込んだパスワードの情報に含まれる単語、利用者情報、生成ルール、並びにユニーク情報と一致していてよい。   When the comparison results of the word, the generation rule, and the unique information are all the same, the control unit 101 determines Yes in S906, and the flow proceeds to S907. In step S907, the control unit 101 adds 1 to the number of times included in the password information read from the change history information 800 in step S903, and updates the number of changes. In step S908, the control unit 101 generates a password using the word, user information, unique information, and the number of times updated in step S907. In this case, the words, user information, generation rules, and unique information used for password generation include the words, user information, generation rules, and unique information included in the password information read from the change history information 800 in S903. It may match the unique information.

一方、S906において単語、生成ルール、及びユニーク情報の比較の結果、いずれかが同じでない場合(S906がNo)、フローはS908へと進む。この場合、以前とは異なる新しい情報を基にパスワードを生成することになる。そのため、制御部101は、パスワード管理画面200の単語211、利用者情報(利用対象214及び利用者ID215)、及び、記憶部102に記憶されているユニーク情報を用い、変更回数に0回を用いて、生成ルール212に従い、パスワードを生成する。なお、S908におけるパスワードの生成は、例えば、S603からS605までの処理と同様に実行されてよい。   On the other hand, if any of the words, the generation rule, and the unique information is not the same in S906 (S906 is No), the flow proceeds to S908. In this case, a password is generated based on new information different from the previous one. Therefore, the control unit 101 uses the word 211 on the password management screen 200, user information (use target 214 and user ID 215), and unique information stored in the storage unit 102, and uses 0 times as the number of changes. In accordance with the generation rule 212, a password is generated. Note that the password generation in S908 may be executed in the same manner as the processing from S603 to S605, for example.

S909において制御部101は、S908で生成したパスワードが、変更履歴情報800に登録されているか否かを判定する。生成したパスワードが、変更履歴情報800に登録されている場合(S909がYes)、フローはS907へと戻り、制御部101は、パスワードの生成に用いた変更回数に更に1を加算して変更回数を更新し、再度パスワードの生成を行う。一方、S908で生成したパスワードが変更履歴情報800に登録されていない場合(S909がNo)、フローはS910へと進む。   In step S909, the control unit 101 determines whether the password generated in step S908 is registered in the change history information 800. When the generated password is registered in the change history information 800 (Yes in S909), the flow returns to S907, and the control unit 101 adds 1 to the number of changes used to generate the password and changes the number of times. Update password and generate password again. On the other hand, if the password generated in S908 is not registered in the change history information 800 (S909: No), the flow proceeds to S910.

S910において制御部101は、生成したパスワードをパスワード管理画面200のパスワード216に表示する。S911において制御部101は、保存ボタン218が押されたか否かを判定する。保存ボタン218が押されていない場合(S911がNo)、フローはS911を繰り返す。一方、保存ボタン218が押された場合(S911がYes)、フローはS912へと進む。S912において制御部101は、生成したパスワードの情報を変更履歴情報800に保存する。なお、S912における変更履歴情報800への生成したパスワードの情報の保存は、例えば、S607と同様に実行されてよい。S912で制御部101が生成したパスワードに関する情報を変更履歴情報800に保存すると、本動作フローは終了する。なお、S911において保存ボタン218が押されておらず、S911の処理を繰り返している場合にも、例えば、パスワード一覧情報202において終了ボタン224が押された場合には、本動作フローは終了してよい。   In step S910, the control unit 101 displays the generated password on the password 216 of the password management screen 200. In step S911, the control unit 101 determines whether the save button 218 has been pressed. When the save button 218 is not pressed (S911 is No), the flow repeats S911. On the other hand, when the save button 218 is pressed (S911 is Yes), the flow proceeds to S912. In step S912, the control unit 101 stores the generated password information in the change history information 800. Note that the storage of the generated password information in the change history information 800 in S912 may be executed in the same manner as in S607, for example. When the information regarding the password generated by the control unit 101 in S912 is stored in the change history information 800, the operation flow ends. Even when the save button 218 is not pressed in S911 and the processing of S911 is repeated, for example, when the end button 224 is pressed in the password list information 202, the operation flow ends. Good.

以上で述べた様に、実施形態に係るパスワードの生成処理及び変更処理では制御部101は、ユーザが覚えやすい単語と、利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いて個々の利用対象に対応するパスワードを生成する。ユーザが覚えやすい単語に、他の情報を組み合わせてパスワードが生成されるため、高いセキュリティ強度のパスワードを生成することができる。また、ユーザは覚えやすい単語を覚えていればパスワードを生成することができるため、パスワードの管理が容易になる。また更に、利用対象に対応する利用対象情報は利用対象毎に異なるため、利用対象毎に異なるパスワードを容易に生成することができる。ユニーク情報には、他人が入手困難な情報を用いているため、例えば単語が他人に知られてしまったとしてもユニーク情報が分からず、他人はパスワードを生成することが困難である。また、パスワードの生成にパスワードの変更回数を用いることで、例えば、パスワードを変更する場合にも、変更の度に異なるパスワードを容易に生成することができる。   As described above, in the password generation processing and change processing according to the embodiment, the control unit 101 uses the words that are easy for the user to remember, the usage target information, the unique information, and the number of times the password is changed. Generate a password corresponding to the usage target. Since a password is generated by combining other information with a word that is easy for a user to remember, a password with high security strength can be generated. In addition, since the user can generate a password if he / she remembers an easy-to-remember word, password management becomes easy. Furthermore, since the usage target information corresponding to the usage target is different for each usage target, it is possible to easily generate a different password for each usage target. Since unique information uses information that is difficult for others to obtain, for example, even if a word is known to others, the unique information is not known, and it is difficult for others to generate a password. Further, by using the number of times the password is changed for generating the password, for example, even when the password is changed, a different password can be easily generated every time the password is changed.

以上の図9で述べたパスワードの変更処理において、S907の処理ではパスワード管理装置100の制御部101は、例えば、更新部111として機能する。また、S908の処理では制御部101は、例えば、生成部112及びパスワード生成部113として機能する。   In the password change process described above with reference to FIG. 9, the control unit 101 of the password management apparatus 100 functions as, for example, the update unit 111 in the process of S907. In the processing of S908, the control unit 101 functions as, for example, the generation unit 112 and the password generation unit 113.

続いて、実施形態に係る変更履歴の表示処理を例示する。図10は、パスワード管理装置100の制御部101が実行する変更履歴の表示処理の動作フローを例示する図である。なお、図10の動作フローは、例えば、ユーザが、パスワード管理画面200のパスワード一覧情報202において変更履歴の「有」を押すと、開始してよい。   Subsequently, a change history display process according to the embodiment will be exemplified. FIG. 10 is a diagram illustrating an operation flow of a change history display process executed by the control unit 101 of the password management apparatus 100. The operation flow in FIG. 10 may be started when the user presses “Yes” in the change history in the password list information 202 of the password management screen 200, for example.

S1001において制御部101は、パスワード管理画面200のパスワード一覧情報202において変更履歴の「有」が押されたパスワードを含むエントリを、変更履歴情報800から読み込む。S1002において制御部101は、読み込んだ情報に基づいて変更履歴を生成し、表示部103の表示画面に表示する。表示部103の表示画面に表示される変更履歴は、例えば、変更履歴画面300であってよい。S1003において制御部101は、変更履歴画面300において記入ボタン304が押されたか否かを判定する。記入ボタン304が押されていない場合、制御部101は、S1004においてNoと判定し、フローはS1007へと進む。一方、記入ボタン304が押された場合、制御部101は、S1004においてYesと判定し、フローはS1005へと進む。   In step S <b> 1001, the control unit 101 reads, from the change history information 800, an entry including a password whose change history “Yes” is pressed in the password list information 202 of the password management screen 200. In step S <b> 1002, the control unit 101 generates a change history based on the read information and displays the change history on the display screen of the display unit 103. The change history displayed on the display screen of the display unit 103 may be the change history screen 300, for example. In step S <b> 1003, the control unit 101 determines whether the entry button 304 has been pressed on the change history screen 300. When the entry button 304 is not pressed, the control unit 101 determines No in S1004, and the flow proceeds to S1007. On the other hand, when the entry button 304 is pressed, the control unit 101 determines Yes in S1004, and the flow proceeds to S1005.

S1005において制御部101は、表示画面にメモを記入するための記入ウィンドウを表示し、ユーザからのメモの入力を受け付ける。S1006において制御部101は、記入ウィンドウにおいて、記入された情報を保存するための保存ボタンが押されたか否かを判定する。記入ウィンドウにおいて、保存ボタンが押されていない場合(S1006がNo)、フローはS1005へと戻り処理を繰り返す。一方、記入ウィンドウにおいて、保存ボタンが押された場合(S1006がYes)、制御部101は、記入された情報を、S1001で読み込んだ変更履歴情報800のエントリのメモに保存し、また、記入された情報を変更履歴画面300のメモ欄に反映させる。その後、フローはS1007に進む。S1007において制御部101は、変更履歴画面300の終了ボタン305が押されたか否かを判定する。変更履歴画面300の終了ボタン305が押されていない場合(S1007がNo)、フローはS1003へと戻る。一方、変更履歴画面300の終了ボタン305が押された場合(S1007がYes)、本動作フローは終了する。   In step S1005, the control unit 101 displays an entry window for entering a memo on the display screen, and accepts an input of the memo from the user. In step S1006, the control unit 101 determines whether a save button for saving the entered information is pressed in the entry window. If the save button is not pressed in the entry window (No in S1006), the flow returns to S1005 and repeats the process. On the other hand, if the save button is pressed in the entry window (Yes in S1006), the control unit 101 saves the entered information in the memo of the entry of the change history information 800 read in S1001, and is also entered. The reflected information is reflected in the memo column of the change history screen 300. Thereafter, the flow proceeds to S1007. In step S1007, the control unit 101 determines whether the end button 305 of the change history screen 300 has been pressed. If the end button 305 of the change history screen 300 has not been pressed (No in S1007), the flow returns to S1003. On the other hand, when the end button 305 of the change history screen 300 is pressed (S1007 is Yes), this operation flow ends.

以上において図10を参照して述べたパスワードの変更履歴の表示処理によれば、ユーザはパスワードの変更履歴を確認できるため、例えば、過去に使用したことのないパスワードを容易に生成することができる。   According to the password change history display processing described above with reference to FIG. 10, the user can check the password change history. For example, a password that has not been used in the past can be easily generated. .

続いて、実施形態に係るパスワードの使用履歴の生成処理と表示処理について例示する。図11は、実施形態に係る使用履歴情報1100を例示する図である。使用履歴情報1100に登録されている各エントリは、例えば、利用対象情報、パスワード、使用日付、メモを含む。使用履歴情報1100の利用対象情報には、例えば、エントリに含まれるパスワードの利用対象及びその利用対象における利用者IDが登録されてよい。使用日付は、エントリに含まれるパスワードを使用した日付であってよい。メモは、ユーザにより入力されたメモが登録される。   Subsequently, a password use history generation process and a display process according to the embodiment will be exemplified. FIG. 11 is a diagram illustrating usage history information 1100 according to the embodiment. Each entry registered in the usage history information 1100 includes, for example, usage target information, a password, a usage date, and a memo. In the usage target information of the usage history information 1100, for example, the usage target of the password included in the entry and the user ID in the usage target may be registered. The usage date may be a date when the password included in the entry is used. In the memo, a memo input by the user is registered.

図12は、パスワード管理装置100の制御部101が実行する使用履歴の生成処理の動作フローを例示する図である。なお、図12の動作フローは、例えば、パスワード管理装置100の制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。   FIG. 12 is a diagram illustrating an operation flow of a use history generation process executed by the control unit 101 of the password management apparatus 100. The operation flow of FIG. 12 may be started when the control unit 101 of the password management apparatus 100 displays the password management screen 200 on the display screen of the display unit 103, for example.

S1201において制御部101は、パスワード管理画面200のパスワード一覧情報202からパスワードがコピー&ペースト(コピー・アンド・ペースト)されたか否かを判定する。例えば、パスワード一覧情報202からパスワードがコピーされ、その後、ログイン画面などにおいてパスワードがペーストされた場合、制御部101は、パスワードがコピー&ペーストされたと判定してよい。制御部101は、パスワードがコピー&ペーストされたと判定した場合、S1202においてYesと判定し、フローはS1203へと進む。なお、この場合に、制御部101は、コピー&ペーストされたパスワードをパスワード管理画面200から消す処理を実行してもよい。   In step S <b> 1201, the control unit 101 determines whether the password has been copied and pasted (copied and pasted) from the password list information 202 on the password management screen 200. For example, when the password is copied from the password list information 202 and then the password is pasted on the login screen or the like, the control unit 101 may determine that the password has been copied and pasted. When it is determined that the password has been copied and pasted, the control unit 101 determines Yes in S1202, and the flow proceeds to S1203. In this case, the control unit 101 may execute processing for deleting the copied and pasted password from the password management screen 200.

S1203において制御部101は、コピー&ペーストされたパスワードの使用履歴を使用履歴情報1100に登録する。例えば、制御部101は、パスワード一覧情報202から、コピー&ペーストされたパスワードの利用対象及び利用者IDを取得し、使用履歴情報1100の利用対象情報の欄に登録する。また、制御部101は、コピー&ペーストが実行されたパスワードを、使用履歴情報1100のパスワードの欄に登録する。制御部101は、コピー&ペーストが実行された日付を使用履歴情報1100の使用日付に登録する。メモの欄は、使用履歴情報1100への情報の登録時には空欄であってもよい。例えば、以上のようにして、制御部101は、使用履歴情報1100に使用履歴の情報を登録してよい。   In step S <b> 1203, the control unit 101 registers the use history of the copied and pasted password in the use history information 1100. For example, the control unit 101 acquires the usage target and user ID of the copied and pasted password from the password list information 202 and registers them in the usage target information column of the usage history information 1100. Further, the control unit 101 registers the password for which copy and paste has been executed in the password column of the usage history information 1100. The control unit 101 registers the date when the copy and paste is executed as the usage date of the usage history information 1100. The memo field may be blank when registering information in the usage history information 1100. For example, as described above, the control unit 101 may register use history information in the use history information 1100.

一方、S1201においてパスワードがコピー&ペーストされていない場合、制御部101はS1202においてNoと判定し、フローはS1204へと進む。   On the other hand, when the password is not copied and pasted in S1201, the control unit 101 determines No in S1202, and the flow proceeds to S1204.

S1204において制御部101は、パスワードのドラッグ&ドロップ(ドラッグ・アンド・ドロップ)が行われたか否かを判定する。例えば、パスワード一覧情報202からパスワードが選択され、ログイン画面などにパスワードがドラッグ&ドロップされた場合、制御部101は、パスワードがドラッグ&ドロップされたと判定してよい。そして、制御部101は、パスワードがドラッグ&ドロップされたと判定した場合、S1205においてYesと判定し、フローはS1206へと進む。なお、この場合に、制御部101は、ドラッグ&ドロップされたパスワードをパスワード管理画面200から消す処理を実行してもよい。   In step S1204, the control unit 101 determines whether or not a password has been dragged and dropped (dragged and dropped). For example, when a password is selected from the password list information 202 and the password is dragged and dropped on the login screen or the like, the control unit 101 may determine that the password has been dragged and dropped. If the control unit 101 determines that the password has been dragged and dropped, the control unit 101 determines Yes in step S1205, and the flow advances to step S1206. In this case, the control unit 101 may execute a process of deleting the dragged and dropped password from the password management screen 200.

S1206において制御部101は、ドラッグ&ドロップされたパスワードの使用履歴を使用履歴情報1100に登録する。なお、ドラッグ&ドロップされたパスワードの使用履歴の使用履歴情報1100への登録は、例えば、S1203で述べたのと同様に実行されてよい。S1207において制御部101は、パスワード管理処理の終了指示が入力されたか否かを判定する。例えば、制御部101は、パスワード管理画面200において終了ボタン224が押された場合に、S1207においてYesと判定してよく、この場合、本動作フローは終了する。一方、パスワード管理処理の終了指示が入力されていない場合(S1207がNo)、フローはS1201へと戻る。   In step S <b> 1206, the control unit 101 registers the use history of the dragged and dropped password in the use history information 1100. Note that registration of the use history of the dragged and dropped password in the use history information 1100 may be performed in the same manner as described in S1203, for example. In step S <b> 1207, the control unit 101 determines whether an instruction to end password management processing has been input. For example, when the end button 224 is pressed on the password management screen 200, the control unit 101 may determine Yes in S1207, and in this case, the operation flow ends. On the other hand, if the password management processing end instruction has not been input (No in S1207), the flow returns to S1201.

なお、以上の図12の動作フローでは、パスワードが使用されたことを、パスワードのコピー&ペースト又はドラッグ&ドロップの実行に基づいて検知する例を述べている。しかしながら、実施形態はこれに限定されるものではない。別の実施形態では、例えば、パスワード管理画面200に表示されるパスワードに対応づけられた入力ボタンをユーザが押すことで、パスワードが使用されたことを制御部101が検知し、使用履歴を記録してもよい。   Note that the operation flow of FIG. 12 described above describes an example in which the use of a password is detected based on execution of password copy and paste or drag and drop. However, the embodiment is not limited to this. In another embodiment, for example, when the user presses an input button associated with a password displayed on the password management screen 200, the control unit 101 detects that the password has been used, and records the usage history. May be.

続いて、実施形態に係る使用履歴の表示処理を例示する。図13は、パスワード管理装置100の制御部101が実行する使用履歴の表示処理の動作フローを例示する図である。なお、図13の動作フローは、例えば、ユーザが、パスワード管理画面200のパスワード一覧情報202において使用履歴の「有」を押すと、開始してよい。   Subsequently, a usage history display process according to the embodiment will be exemplified. FIG. 13 is a diagram illustrating an operation flow of a usage history display process executed by the control unit 101 of the password management apparatus 100. The operation flow of FIG. 13 may be started when the user presses “Use” in the usage history in the password list information 202 of the password management screen 200, for example.

S1301において制御部101は、パスワード管理画面200のパスワード一覧情報202において使用履歴の「有」が押されたパスワードを含むエントリを、使用履歴情報1100から読み込む。S1302において制御部101は、読み込んだ情報に基づいて使用履歴を生成し、表示部103の表示画面に表示する。表示部103の表示画面に表示される使用履歴は、例えば、使用履歴画面400であってよい。S1303において制御部101は、使用履歴画面400において記入ボタン404が押されたか否かを判定する。記入ボタン404が押されていない場合、制御部101は、S1304においてNoと判定し、フローはS1307へと進む。一方、記入ボタン404が押された場合、制御部101は、S1304においてYesと判定し、フローはS1305へと進む。   In step S <b> 1301, the control unit 101 reads, from the usage history information 1100, an entry including a password whose usage history “Yes” is pressed in the password list information 202 of the password management screen 200. In step S <b> 1302, the control unit 101 generates a usage history based on the read information and displays the usage history on the display screen of the display unit 103. The usage history displayed on the display screen of the display unit 103 may be the usage history screen 400, for example. In step S1303, the control unit 101 determines whether the entry button 404 has been pressed on the usage history screen 400. When the entry button 404 is not pressed, the control unit 101 determines No in S1304, and the flow proceeds to S1307. On the other hand, when the entry button 404 is pressed, the control unit 101 determines Yes in S1304, and the flow proceeds to S1305.

S1305において制御部101は、表示画面にメモを記入するための記入ウィンドウを表示し、ユーザからのメモの入力を受け付ける。S1306において制御部101は、記入ウィンドウにおいて、記入された情報を保存するための保存ボタンが押されたか否かを判定する。記入ウィンドウにおいて、保存ボタンが押されていない場合(S1306がNo)、フローはS1305へと戻り処理を繰り返す。一方、記入ウィンドウにおいて、保存ボタンが押された場合(S1306がYes)、制御部101は記入された情報を、S1301で読み込んだ使用履歴情報1100のエントリのメモに保存し、また、記入された情報を使用履歴画面400のメモ欄に反映させる。その後、フローはS1307に進む。S1307において制御部101は、使用履歴画面400の終了ボタン405が押されたか否かを判定する。使用履歴画面400の終了ボタン405が押されていない場合(S1307がNo)、フローはS1303へと戻る。一方、使用履歴画面400の終了ボタン405が押された場合(S1307がYes)、本動作フローは終了する。   In step S1305, the control unit 101 displays an entry window for entering a memo on the display screen, and accepts an input of the memo from the user. In step S1306, the control unit 101 determines whether a save button for saving the entered information is pressed in the entry window. If the save button is not pressed in the entry window (No in S1306), the flow returns to S1305 and repeats the process. On the other hand, when the save button is pressed in the entry window (Yes in S1306), the control unit 101 saves the entered information in the memo of the entry of the use history information 1100 read in S1301, and the entry is also made. The information is reflected in the memo column of the usage history screen 400. Thereafter, the flow proceeds to S1307. In step S <b> 1307, the control unit 101 determines whether the end button 405 of the usage history screen 400 has been pressed. If the end button 405 of the usage history screen 400 has not been pressed (No in S1307), the flow returns to S1303. On the other hand, when the end button 405 of the usage history screen 400 is pressed (S1307 is Yes), this operation flow ends.

以上において図11から図13を参照して述べたパスワードの使用履歴の生成処理と表示処理とによれば、パスワードの使用履歴が記録され、ユーザは使用履歴を確認することができる。そのため、例えば、第3者によるパスワードの不正使用が行われた場合には、その不正使用を検出することができる。   According to the password use history generation process and display process described above with reference to FIGS. 11 to 13, the password use history is recorded, and the user can check the use history. Therefore, for example, when an unauthorized use of a password by a third party is performed, the unauthorized use can be detected.

続いて、実施形態に係るパスワード管理機能のエクスポート処理について説明する。図14は、パスワード管理装置100の制御部101が実行するパスワード管理機能のエクスポート処理の動作フローを例示する図である。なお、図14の動作フローは、例えば、制御部101にエクスポート処理の実行指示が入力されると、開始してよい。   Subsequently, an export process of the password management function according to the embodiment will be described. FIG. 14 is a diagram illustrating an operation flow of the password management function export process executed by the control unit 101 of the password management apparatus 100. Note that the operation flow in FIG. 14 may be started, for example, when an instruction to execute export processing is input to the control unit 101.

S1401において制御部101は、パスワード管理プログラムに含まれるパスワード管理機能を実行するための所定のプログラムを、エクスポート先の装置に転送する。S1402において制御部101は、変更履歴情報800に登録されているエントリの情報をエクスポート先の装置に転送する。S1403において制御部101は、変更履歴情報800に登録されている全てのエントリの転送が完了したか否かを判定する。変更履歴情報800に登録されている全てのエントリの転送が完了していない場合(S1403がNo)、フローはS1402へと戻り、転送を行う。一方、変更履歴情報800に登録されている全てのエントリの転送が完了している場合(S1403がYes)、フローはS1404へと進む。   In step S1401, the control unit 101 transfers a predetermined program for executing the password management function included in the password management program to the export destination apparatus. In step S1402, the control unit 101 transfers the entry information registered in the change history information 800 to the export destination apparatus. In step S1403, the control unit 101 determines whether transfer of all entries registered in the change history information 800 has been completed. If transfer of all entries registered in the change history information 800 has not been completed (No in S1403), the flow returns to S1402 to perform transfer. On the other hand, when the transfer of all entries registered in the change history information 800 has been completed (Yes in S1403), the flow proceeds to S1404.

S1404において制御部101は、使用履歴情報1100に登録されているエントリの情報をエクスポート先の装置に転送する。S1405において制御部101は、使用履歴情報1100に登録されている全てのエントリの転送が完了したか否かを判定する。使用履歴情報1100に登録されている全てのエントリの転送が完了していない場合(S1405がNo)、フローはS1404へと戻り、転送を行う。一方、使用履歴情報1100に登録されている全てのエントリの転送が完了している場合(S1405がYes)、フローはS1406へと進む。S1406において制御部101は、エクスポート元のパスワード管理装置100の記憶部102に記憶されているユニーク情報を、エクスポート先の装置に転送し、本動作フローは終了する。   In step S <b> 1404, the control unit 101 transfers the entry information registered in the usage history information 1100 to the export destination apparatus. In step S <b> 1405, the control unit 101 determines whether transfer of all entries registered in the usage history information 1100 has been completed. If transfer of all entries registered in the usage history information 1100 has not been completed (No in S1405), the flow returns to S1404 to perform transfer. On the other hand, if all entries registered in the usage history information 1100 have been transferred (Yes in S1405), the flow proceeds to S1406. In step S1406, the control unit 101 transfers the unique information stored in the storage unit 102 of the export source password management apparatus 100 to the export destination apparatus, and the operation flow ends.

エクスポート処理の完了後は、エクスポート先の装置は、例えば、転送された所定のプログラムを実行することで、図6、図9、図10、及び図12から後述する図16の動作フローの少なくとも一部の処理を実行することが可能となる。そのため、ユーザは、エクスポート先の装置において転送された変更履歴情報800及び使用履歴情報1100を用いて実施形態に係るパスワードの管理機能を利用することができる。例えば、普段はパーソナルコンピュータ上で管理機能を動作させているユーザが、銀行に行く際に、スマートフォンに管理機能をエクスポートすることで、銀行のATMの利用時にスマートフォンにパスワードを表示させて利用することができる。   After completion of the export process, the export destination apparatus executes at least one of the operation flows of FIG. 16, which will be described later with reference to FIG. 6, FIG. 9, FIG. 10, and FIG. Can be executed. Therefore, the user can use the password management function according to the embodiment using the change history information 800 and the usage history information 1100 transferred in the export destination apparatus. For example, when a user who normally operates the management function on a personal computer goes to the bank, the management function is exported to the smartphone, so that the password is displayed on the smartphone when the bank ATM is used. Can do.

続いて、実施形態に係るパスワード管理機能のインポート処理を説明する。図15は、パスワード管理装置100の制御部101が実行するパスワード管理機能のインポート処理の動作フローを例示する図である。なお、図15の動作フローは、例えば、制御部101にインポート処理の実行指示が入力されると、開始してよい。   Subsequently, an import process of the password management function according to the embodiment will be described. FIG. 15 is a diagram illustrating an operation flow of the import process of the password management function executed by the control unit 101 of the password management apparatus 100. Note that the operation flow of FIG. 15 may be started, for example, when an import processing execution instruction is input to the control unit 101.

S1501において制御部101は、エクスポート先の装置から、エクスポート先の装置の変更履歴情報800に登録されているエントリの情報の転送を受ける。S1502において制御部101は、エクスポート先から転送されてきたエントリと、記憶部102に記憶される変更履歴情報800に登録されているエントリとを比較する。そして、S1503において、制御部101は、エクスポート先から転送されてきたエントリに一致するエントリが、記憶部102に記憶されている変更履歴情報800に登録されているか否かを判定する。同じエントリが登録されている場合(S1503がYes)、フローはS1501へと戻り、次のエントリの転送を行う。一方、同じエントリが登録されていない場合(S1503がNo)、フローはS1504へと進み、制御部101は、転送されてきたエントリを変更履歴情報800に追加する。S1505において制御部101は、エクスポート先からの全てのエントリの転送が完了したか否かを判定する。全てのエントリの転送が完了していない場合(S1505がNo)、フローはS1501へと戻り、転送を行う。一方、全てのエントリの転送が完了している場合(S1505がYes)、フローはS1506へと進む。   In step S1501, the control unit 101 receives information on entries registered in the change history information 800 of the export destination apparatus from the export destination apparatus. In step S1502, the control unit 101 compares the entry transferred from the export destination with the entry registered in the change history information 800 stored in the storage unit 102. In step S <b> 1503, the control unit 101 determines whether an entry that matches the entry transferred from the export destination is registered in the change history information 800 stored in the storage unit 102. If the same entry is registered (Yes in S1503), the flow returns to S1501 to transfer the next entry. On the other hand, if the same entry is not registered (No in S1503), the flow proceeds to S1504, and the control unit 101 adds the transferred entry to the change history information 800. In step S1505, the control unit 101 determines whether all entries from the export destination have been transferred. If transfer of all entries has not been completed (No in S1505), the flow returns to S1501 to perform transfer. On the other hand, if all entries have been transferred (S1505 is Yes), the flow proceeds to S1506.

S1506において制御部101は、エクスポート先の装置から、エクスポート先の装置の使用履歴情報1100に登録されているエントリの情報の転送を受ける。S1507において制御部101は、エクスポート先から転送されてきたエントリと、記憶部102に記憶されている使用履歴情報1100に登録されているエントリとを比較する。そして、S1508において、制御部101は、エクスポート先から転送されてきたエントリに一致するエントリが、使用履歴情報1100に登録されているか否かを判定する。同じエントリが登録されている場合(S1508がYes)、フローはS1506へと戻り、次のエントリの転送を行う。一方、同じエントリが登録されていない場合(S1508がNo)、フローはS1509へと進み、制御部101は、転送されてきたエントリを、使用履歴情報1100に追加する。S1510において制御部101は、エクスポート先からの全てのエントリの転送が完了したか否かを判定する。全てのエントリの転送が完了していない場合(S1510がNo)、フローはS1506へと戻り、転送を行う。一方、全てのエントリの転送が完了している場合(S1510がYes)、本動作フローは終了する。   In step S <b> 1506, the control unit 101 receives transfer of entry information registered in the usage history information 1100 of the export destination device from the export destination device. In step S <b> 1507, the control unit 101 compares the entry transferred from the export destination with the entry registered in the usage history information 1100 stored in the storage unit 102. In step S <b> 1508, the control unit 101 determines whether an entry that matches the entry transferred from the export destination is registered in the usage history information 1100. If the same entry is registered (Yes in S1508), the flow returns to S1506 to transfer the next entry. On the other hand, if the same entry is not registered (S1508: No), the flow proceeds to S1509, and the control unit 101 adds the transferred entry to the usage history information 1100. In step S1510, the control unit 101 determines whether transfer of all entries from the export destination has been completed. If transfer of all entries has not been completed (No in S1510), the flow returns to S1506 to perform transfer. On the other hand, when the transfer of all entries has been completed (S1510 is Yes), this operation flow ends.

以上のインポート処理により、エクスポート先の装置で行われたパスワードの変更とパスワードの使用の履歴の情報が、エクスポート元のパスワード管理装置100の変更履歴情報800及び使用履歴情報1100に反映される。そのため、例えば、ユーザはパスワードの変更履歴及び使用履歴を、エクスポート元のパスワード管理装置100において一元管理することができる。   As a result of the above import processing, the password change and password use history information performed in the export destination device is reflected in the change history information 800 and the use history information 1100 of the export source password management device 100. Therefore, for example, the user can centrally manage the password change history and the use history in the export source password management apparatus 100.

続いて、実施形態に係るパスワードの検証処理について説明する。図16は、パスワード管理装置100の制御部101が実行するパスワードの検証処理の動作フローを例示する図である。なお、図16の動作フローは、例えば、パスワード管理装置100の制御部101が、表示部103の表示画面にパスワード管理画面200を表示させると開始してよい。   Subsequently, a password verification process according to the embodiment will be described. FIG. 16 is a diagram illustrating an operation flow of password verification processing executed by the control unit 101 of the password management apparatus 100. 16 may be started when the control unit 101 of the password management apparatus 100 displays the password management screen 200 on the display screen of the display unit 103, for example.

S1601においてパスワード管理装置100の制御部101は、例えば、パスワード管理画面200において検証ボタン221が押されるのを待機する。そして、制御部101は、検証ボタン221が押されると、例えばチェックボックスへのチェックなどを介して、パスワード一覧情報202においてパスワードが選択されているか否かの情報を取得する。S1602において制御部101は、取得した情報をもとに、パスワードが1つ以上選択されているか否かを判定する。パスワードが選択されていない場合(S1602がNo)、パスワードを1つ以上選択して検証ボタン221を押すように指示を通知し、フローはS1601へと戻る。一方、1つ以上のパスワードが選択されている場合(S1602がYes)、フローはS1603へと進む。   In step S1601, the control unit 101 of the password management apparatus 100 waits for the verification button 221 to be pressed on the password management screen 200, for example. When the verification button 221 is pressed, the control unit 101 acquires information on whether or not a password is selected in the password list information 202, for example, through a check on a check box. In step S1602, the control unit 101 determines whether one or more passwords are selected based on the acquired information. If no password is selected (No in S1602), an instruction is sent to select one or more passwords and the verification button 221 is pressed, and the flow returns to S1601. On the other hand, if one or more passwords are selected (S1602 is Yes), the flow proceeds to S1603.

S1603において制御部101は、選択されたパスワードの変更履歴を変更履歴情報800から読み込む。また、制御部101は、選択されたパスワードの使用履歴を使用履歴情報1100から読み込む。S1604において制御部101は、変更履歴情報800から読み込んだパスワードの生成ルールから、パスワードの桁数と、パスワードに使用できる文字の種数とを特定する。   In step S1603, the control unit 101 reads the change history of the selected password from the change history information 800. Further, the control unit 101 reads the usage history of the selected password from the usage history information 1100. In step S <b> 1604, the control unit 101 identifies the number of digits of the password and the number of types of characters that can be used for the password from the password generation rule read from the change history information 800.

S1605において制御部101は、変更履歴情報800から読み込んだパスワードの生成/変更日付から、パスワードの使用期間を特定する。例えば、制御部101は、選択されたパスワードに対して変更履歴情報800から特定されたパスワードの生成/変更日付から現在までの日数を使用期間として取得してよい。   In step S <b> 1605, the control unit 101 identifies the password usage period from the password generation / change date read from the change history information 800. For example, the control unit 101 may acquire the number of days from the generation / change date of the password specified from the change history information 800 to the current time as the usage period for the selected password.

S1606において制御部101は、使用履歴情報1100から読み込んだパスワードの使用履歴から、パスワードの使用回数を特定する。そして、S1607において制御部101は、以上で特定したパスワードの桁数及び文字種数と、パスワードの使用期間と、パスワードの使用回数とに基づいて、パスワードのセキュリティ強度を評価する。S1608において制御部101は、表示部103の表示画面に評価結果を表示する。制御部101は、例えば、検証結果画面500を評価結果として表示してよい。   In step S <b> 1606, the control unit 101 identifies the number of times the password is used from the password usage history read from the usage history information 1100. In step S <b> 1607, the control unit 101 evaluates the security strength of the password based on the number of digits and character types specified above, the password usage period, and the password usage count. In step S <b> 1608, the control unit 101 displays the evaluation result on the display screen of the display unit 103. For example, the control unit 101 may display the verification result screen 500 as an evaluation result.

S1609において制御部101は、検証結果画面500の終了ボタン502が押されたか否かを判定する。終了ボタン502が押されていない場合(S1609がNo)、フローはS1609を繰り返す。一方、終了ボタン502が押された場合(S1609がYes)、フローはS1610へと進む。S1610において制御部101は、表示部103に表示させている検証結果画面500を閉じ、本動作フローは終了する。   In step S1609, the control unit 101 determines whether the end button 502 of the verification result screen 500 has been pressed. If the end button 502 has not been pressed (No in S1609), the flow repeats S1609. On the other hand, if the end button 502 is pressed (S1609: Yes), the flow proceeds to S1610. In step S1610, the control unit 101 closes the verification result screen 500 displayed on the display unit 103, and the operation flow ends.

以上において図16を参照して述べた実施形態に係るパスワードのセキュリティ強度の検証処理によれば、ユーザは使用しているパスワードが安全か否かを知ることができる。   The password security strength verification process according to the embodiment described above with reference to FIG. 16 allows the user to know whether or not the password being used is safe.

以上で述べた様に、実施形態によれば、単語と、利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いて、生成ルールに従ってパスワードが生成される。そのため、ユーザは、覚えやすい単語を覚えていれば、記憶部102に記憶されている利用対象情報と、ユニーク情報と、パスワードの変更回数とを用いてセキュリティ強度の高いパスワードを生成することができる。また、例えば、パスワードの利用対象を識別する利用対象情報は利用対象毎に異なるため、ユーザは、利用対象毎に異なるパスワードを容易に生成することができる。また更に、パスワードの変更回数を用いてパスワードを生成しているため、パスワードの変更を行う場合にも、ユーザはパスワードの変更回数の変化に応じて異なるパスワードを容易に生成することができる。   As described above, according to the embodiment, the password is generated according to the generation rule using the word, the usage target information, the unique information, and the password change count. Therefore, if the user remembers an easy-to-remember word, the user can generate a password with high security strength using the usage target information, unique information, and the number of password changes stored in the storage unit 102. . Further, for example, since the usage target information for identifying the usage target of the password is different for each usage target, the user can easily generate a different password for each usage target. Furthermore, since the password is generated using the number of password changes, even when the password is changed, the user can easily generate a different password according to the change in the number of password changes.

更に、例えば、パスワードの利用対象の認証システムにおいて過去に使用したことのないパスワードに変更することが求められているとする。この様な場合にも、実施形態によれば、変更履歴が記録される。そのため、例えば、制御部101は、生成したパスワードが変更履歴に既に存在すれば、更に別のパスワードの生成を行うことができ、その結果、ユーザは過去に使用したことのないパスワードを容易に得ることができる。   Further, for example, it is assumed that a password that has not been used in the past is required to be changed in an authentication system to be used for the password. Even in such a case, according to the embodiment, the change history is recorded. Therefore, for example, if the generated password already exists in the change history, the control unit 101 can generate another password, and as a result, the user can easily obtain a password that has not been used in the past. be able to.

また、利用対象情報と、ユニーク情報と、及び生成ルールとには既知の固定的に定まった情報を用いることができ、また、パスワードの変更回数も規則性を持って変化する情報である。そのため、例えば、パスワード管理装置100の故障などにより、管理していたパスワードが消失したとしても、ユーザが単語さえ覚えていれば、パスワードを容易に復旧することができる。   In addition, known fixed information can be used for the usage target information, the unique information, and the generation rule, and the password change count is information that changes with regularity. Therefore, for example, even if the managed password is lost due to a failure of the password management apparatus 100, the password can be easily recovered as long as the user remembers only the word.

また、実施形態によれば使用履歴が記録されるため、例えば、第3者によるパスワードの不正使用が行われた場合には、その不正使用を検出することができる。   In addition, since the use history is recorded according to the embodiment, for example, when an unauthorized use of a password by a third party is performed, the unauthorized use can be detected.

また、実施形態によればパスワード管理装置100は、パスワード管理機能のエクスポート機能を有するため、例えば、パスワード管理装置100以外の別の装置を用いてパスワードを利用することができる。更に、パスワード管理装置100は、パスワード管理機能のインポート機能を有するため、エクスポート機能により別の装置を用いてパスワードを利用した場合にも、その利用に関する情報を、パスワード管理装置100において一元管理することができる。   In addition, according to the embodiment, the password management device 100 has an export function of a password management function, and thus, for example, a password can be used using another device other than the password management device 100. Furthermore, since the password management apparatus 100 has an import function of a password management function, even when a password is used using another apparatus by the export function, information related to the use can be centrally managed in the password management apparatus 100. Can do.

また、実施形態によればパスワード管理装置100は、例えば、生成したパスワードのセキュリティ強度を検証できるため、ユーザは使用しているパスワードが安全か否かを知ることができる。   Further, according to the embodiment, the password management apparatus 100 can verify the security strength of the generated password, for example, so that the user can know whether or not the password being used is safe.

また、上記の実施形態では、パスワードを生成する際に生成ルールを指定できるため、利用対象に応じた適切なパスワードを簡単に生成することができる。更に、パスワードを生成する際にパスワードの有効期限を指定することができるため、例えば、指定した期限に近づいた場合に、アラートや警告でユーザに通知することができる。   In the above embodiment, since a generation rule can be specified when generating a password, it is possible to easily generate an appropriate password according to the usage target. Furthermore, since the expiration date of the password can be specified when generating the password, for example, when the specified expiration date is approached, the user can be notified with an alert or a warning.

従って、実施形態によれば、パスワードに関する管理やセキュリティの保持などの問題を解決することができ、ユーザのパスワードの管理負担を軽減することができる。   Therefore, according to the embodiment, problems such as password management and security maintenance can be solved, and a user's password management burden can be reduced.

以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。   In the above, although embodiment was illustrated, embodiment is not limited to this. For example, the above-described operation flow is an example, and the embodiment is not limited to this. If possible, the operation flow may be executed by changing the order of processing, may include additional processing, or some processing may be omitted.

例えば、図12のS1201〜S1203の処理と、S1204〜S1206の処理とは順序を入れ替えて実行してもよい。また同様に、図14のS1402〜S1403の処理と、S1404〜S1405の処理とは順序を入れ替えて実行してもよい。図15のS1501〜S1505の処理と、S1506〜S1510の処理とは順序を入れ替えて実行してもよい。   For example, the processing of S1201 to S1203 and the processing of S1204 to S1206 in FIG. Similarly, the processes in S1402 to S1403 and the processes in S1404 to S1405 in FIG. The processing of S1501 to S1505 and the processing of S1506 to S1510 in FIG.

また、上述の実施形態において、例えば、パスワードのコピー&ペーストやドラッグ&ドロップが実行されたと判定され、パスワードが利用されたことが検知された場合に、制御部101は、利用したパスワードを表示画面から消すように処理を実行してもよい。例えば、この様に、パスワードの利用後にパスワードを自動的に消すことで、ショルダーハッキングを受ける可能性を低くすることができる。   Further, in the above-described embodiment, for example, when it is determined that password copy and paste or drag and drop has been executed and it is detected that the password has been used, the control unit 101 displays the used password on the display screen. The process may be executed so as to erase from. For example, in this way, by automatically erasing the password after using the password, the possibility of receiving shoulder hacking can be reduced.

図17は、実施形態に係るパスワード管理装置100を実現するためのコンピュータ1700のハードウェア構成を例示する図である。図17のハードウェア構成は、例えば、プロセッサ1701、メモリ1702、記憶装置1703、読取装置1704、通信インタフェース1706、入出力インタフェース1707、及び表示装置1710を備える。なお、プロセッサ1701、メモリ1702、記憶装置1703、読取装置1704、通信インタフェース1706、入出力インタフェース1707は、例えば、バス1708を介して互いに接続されている。   FIG. 17 is a diagram illustrating a hardware configuration of a computer 1700 for realizing the password management apparatus 100 according to the embodiment. 17 includes, for example, a processor 1701, a memory 1702, a storage device 1703, a reading device 1704, a communication interface 1706, an input / output interface 1707, and a display device 1710. Note that the processor 1701, the memory 1702, the storage device 1703, the reading device 1704, the communication interface 1706, and the input / output interface 1707 are connected to each other via a bus 1708, for example.

プロセッサ1701は、メモリ1702を利用して例えば上述の動作フローの手順を記述したパスワード管理プログラムを実行することにより、上述の制御部101の一部または全部の機能を提供する。例えば、プロセッサ1701は、メモリ1702に格納されているパスワード管理プログラムを実行することで、更新部111、生成部112、パスワード生成部113として機能する。また、記憶部102は、例えば、メモリ1702、記憶装置1703、及び着脱可能記憶媒体1705を含む。パスワード管理装置100の記憶装置1703には、例えば、ユニーク情報、変更履歴情報800、使用履歴情報1100などの情報が記憶されていてよい。   The processor 1701 provides a part or all of the functions of the control unit 101 described above by executing a password management program describing the procedure of the operation flow described above using the memory 1702, for example. For example, the processor 1701 functions as the update unit 111, the generation unit 112, and the password generation unit 113 by executing a password management program stored in the memory 1702. Further, the storage unit 102 includes, for example, a memory 1702, a storage device 1703, and a removable storage medium 1705. The storage device 1703 of the password management device 100 may store information such as unique information, change history information 800, and usage history information 1100, for example.

メモリ1702は、例えば半導体メモリであり、RAM領域及びROM領域を含んでいてよい。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。記憶装置1703は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、又は外部記憶装置である。   The memory 1702 is a semiconductor memory, for example, and may include a RAM area and a ROM area. Note that RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory. The storage device 1703 is, for example, a hard disk, a semiconductor memory such as a flash memory, or an external storage device.

読取装置1704は、プロセッサ1701の指示に従って着脱可能記憶媒体1705にアクセスする。着脱可能記憶媒体1705は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。   The reading device 1704 accesses the removable storage medium 1705 in accordance with instructions from the processor 1701. The detachable storage medium 1705 includes, for example, a semiconductor device (USB memory or the like), a medium (information such as a magnetic disk) to which information is input / output by a magnetic action, For example, a DVD). USB is an abbreviation for Universal Serial Bus. CD is an abbreviation for Compact Disc. DVD is an abbreviation for Digital Versatile Disk.

通信インタフェース1706は、例えば、プロセッサ1701の指示に従ってネットワーク1720に接続し、データを送受信する。入出力インタフェース1707は、例えば、入力装置及び出力装置との間のインタフェースであってよい。入力装置は、例えばユーザからの指示を受け付けるキーボード、マウス、及びタッチパネルなどのデバイスである。出力装置は、例えばスピーカなどの音声装置、及びプリンタなどの印刷装置である。また、入出力インタフェース1707は、表示装置1710と接続されている。表示装置1710は、例えば、ディスプレーなどであってよい。上述の表示部103は、例えば表示装置1710である。そして、図2から図5の表示画面は、例えば表示装置1710に表示されてよい。   For example, the communication interface 1706 is connected to the network 1720 in accordance with an instruction from the processor 1701 to transmit and receive data. The input / output interface 1707 may be an interface between an input device and an output device, for example. The input device is a device such as a keyboard, a mouse, and a touch panel that receives an instruction from the user, for example. The output device is an audio device such as a speaker and a printing device such as a printer. The input / output interface 1707 is connected to the display device 1710. The display device 1710 may be a display, for example. The display unit 103 described above is a display device 1710, for example. 2 to 5 may be displayed on the display device 1710, for example.

実施形態に係る各プログラムは、例えば、下記の形態でパスワード管理装置100に提供される。
(1)メモリ1702に予めインストールされている。
(2)着脱可能記憶媒体1705により提供される。
(3)プログラムサーバなどのサーバ1730から提供される。
Each program according to the embodiment is provided to the password management apparatus 100 in the following form, for example.
(1) Installed in advance in the memory 1702.
(2) Provided by the removable storage medium 1705.
(3) Provided from a server 1730 such as a program server.

なお、図17を参照して述べたコンピュータ1700のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。   The hardware configuration of the computer 1700 described with reference to FIG. 17 is an exemplification, and the embodiment is not limited to this. For example, some or all of the functions of the above-described functional units may be implemented as hardware such as FPGA and SoC. Note that FPGA is an abbreviation for Field Programmable Gate Array. SoC is an abbreviation for System-on-a-chip.

以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。   In the above, several embodiments are described. However, the embodiments are not limited to the above-described embodiments, and should be understood as including various modifications and alternatives of the above-described embodiments. For example, it will be understood that various embodiments can be embodied by modifying the components without departing from the spirit and scope thereof. It will be understood that various embodiments can be implemented by appropriately combining a plurality of components disclosed in the above-described embodiments. Further, various embodiments may be implemented by deleting or replacing some components from all the components shown in the embodiments, or adding some components to the components shown in the embodiments. Those skilled in the art will appreciate that this can be done.

100 パスワード管理装置
101 制御部
102 記憶部
103 表示部
111 更新部
112 生成部
113 パスワード生成部
1700 コンピュータ
1701 プロセッサ
1702 メモリ
1703 記憶装置
1704 読取装置
1705 着脱可能記憶媒体
1706 通信インタフェース
1707 入出力インタフェース
1708 バス
1710 表示装置
1720 ネットワーク
1730 サーバ
100 Password Management Device 101 Control Unit 102 Storage Unit 103 Display Unit 111 Update Unit 112 Generation Unit 113 Password Generation Unit 1700 Computer 1701 Processor 1702 Memory 1703 Storage Device 1704 Reading Device 1705 Removable Storage Medium 1706 Communication Interface 1707 Input / Output Interface 1708 Bus 1710 Display device 1720 Network 1730 Server

Claims (6)

利用対象に対応するパスワードを変更する場合、前記利用対象に対応するパスワードの変更回数を第1の回数から第2の回数に更新し、
入力された文字列と、前記利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成し、
前記第1の値に対して前記第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成する、
前記第1のパスワードを含むエントリが変更履歴情報に登録されていない場合、前記第1のパスワードと、前記利用対象に対応する利用対象情報と、前記所定のユニーク情報と、前記第2の回数とを含むエントリを、前記変更履歴情報に登録し、
前記第1のパスワードを含むエントリが前記変更履歴情報に登録されている場合、前記変更回数を前記第2の回数から第3の回数に更新し、
前記第1の値に対して前記第3の回数を用いて前記所定の演算を施すことで得られた第3の値から、前記所定の生成ルールに則した第2のパスワードを生成する、
処理をコンピュータに実行させるパスワード管理プログラム。
When changing the password corresponding to the usage target, the number of times of changing the password corresponding to the usage target is updated from the first number to the second number,
A first value is generated based on the input character string, usage target information corresponding to the usage target, and predetermined unique information,
Generating a first password in accordance with a predetermined generation rule from a second value obtained by performing a predetermined calculation on the first value using the second number of times;
When the entry including the first password is not registered in the change history information, the first password, the usage target information corresponding to the usage target, the predetermined unique information, and the second number of times, Is registered in the change history information,
If an entry including the first password is registered in the change history information, the number of changes is updated from the second number to a third number,
Generating a second password in accordance with the predetermined generation rule from a third value obtained by performing the predetermined calculation using the third number of times for the first value;
A password management program that causes a computer to execute processing.
前記第1のパスワードを表示部の表示画面に表示し、
前記表示部の表示画面に表示された前記第1のパスワードが使用された場合、前記第1のパスワードが使用されたことに関する情報を含むエントリを使用履歴情報に登録する、
処理を更に前記コンピュータに実行させる請求項に記載のパスワード管理プログラム。
Displaying the first password on the display screen of the display unit;
When the first password displayed on the display screen of the display unit is used, an entry including information on the use of the first password is registered in the usage history information.
The password management program according to claim 1 , further causing the computer to execute processing.
前記変更履歴情報及び前記使用履歴情報を他のコンピュータに出力し、
前記他のコンピュータから第2の変更履歴情報及び第2の使用履歴情報が入力された場合、前記変更履歴情報に含まれていない前記第2の変更履歴情報のエントリを前記変更履歴情報に登録し、及び、前記使用履歴情報に含まれていない前記第2の使用履歴情報のエントリを前記使用履歴情報に登録する、
処理を更に前記コンピュータに実行させる請求項に記載のパスワード管理プログラム。
Outputting the change history information and the use history information to another computer;
When the second change history information and the second use history information are input from the other computer, an entry of the second change history information not included in the change history information is registered in the change history information. And registering an entry of the second usage history information not included in the usage history information in the usage history information.
The password management program according to claim 2 , further causing the computer to execute processing.
前記表示部の前記表示画面に表示された前記第1のパスワードが使用された場合、前記表示画面から前記第1のパスワードを消す、
処理を更に前記コンピュータに実行させる請求項又はに記載のパスワード管理プログラム。
If the first password displayed on the display screen of the display unit is used, erase the first password from the display screen;
The password management program according to claim 2 or 3 , further causing the computer to execute processing.
利用対象に対応するパスワードを変更する場合、前記利用対象に対応するパスワードの変更回数を第1の回数から第2の回数に更新する更新部と、
入力された文字列と、前記利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成する生成部と、
前記第1の値に対して前記第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成するパスワード生成部と、
前記第1のパスワードを含むエントリが変更履歴情報に登録されていない場合、前記第1のパスワードと、前記利用対象に対応する利用対象情報と、前記所定のユニーク情報と、前記第2の回数とを含むエントリを、前記変更履歴情報に登録する制御部と、を含み、
前記第1のパスワードを含むエントリが前記変更履歴情報に登録されている場合、
前記更新部は、前記変更回数を前記第2の回数から第3の回数に更新し、
前記パスワード生成部は、前記第1の値に対して前記第3の回数を用いて前記所定の演算を施すことで得られた第3の値から、前記所定の生成ルールに則した第2のパスワードを生成する、
ことを特徴とするパスワード管理装置。
An update unit that updates the number of changes of the password corresponding to the usage target from the first number to the second number when changing the password corresponding to the usage target;
A generating unit that generates a first value based on the input character string, usage target information corresponding to the usage target, and predetermined unique information;
A password generation unit that generates a first password in accordance with a predetermined generation rule from a second value obtained by performing a predetermined calculation on the first value using the second number of times; ,
When the entry including the first password is not registered in the change history information, the first password, the usage target information corresponding to the usage target, the predetermined unique information, and the second number of times, A control unit that registers an entry including the change history information, and
When an entry including the first password is registered in the change history information,
The update unit updates the change count from the second count to a third count,
The password generation unit uses a third value obtained by performing the predetermined calculation on the first value using the third number of times, and then generates a second value in accordance with the predetermined generation rule. Generate a password,
A password management device.
利用対象に対応するパスワードを変更する場合、前記利用対象に対応するパスワードの変更回数を第1の回数から第2の回数に更新する工程と、
入力された文字列と、前記利用対象に対応する利用対象情報と、所定のユニーク情報とに基づいて第1の値を生成する工程と、
前記第1の値に対して前記第2の回数を用いて所定の演算を施すことで得られた第2の値から、所定の生成ルールに則した第1のパスワードを生成する工程と、
前記第1のパスワードを含むエントリが変更履歴情報に登録されていない場合、前記第1のパスワードと、前記利用対象に対応する利用対象情報と、前記所定のユニーク情報と、前記第2の回数とを含むエントリを、前記変更履歴情報に登録する工程と、
前記第1のパスワードを含むエントリが前記変更履歴情報に登録されている場合、前記変更回数を前記第2の回数から第3の回数に更新する工程と、
前記第1の値に対して前記第3の回数を用いて前記所定の演算を施すことで得られた第3の値から、前記所定の生成ルールに則した第2のパスワードを生成する工程と、
を含む、コンピュータが実行するパスワード管理方法。
Updating the password corresponding to the usage target from the first number to the second number when changing the password corresponding to the usage target;
Generating a first value based on the input character string, use target information corresponding to the use target, and predetermined unique information;
Generating a first password in accordance with a predetermined generation rule from a second value obtained by performing a predetermined calculation using the second number of times for the first value;
When the entry including the first password is not registered in the change history information, the first password, the usage target information corresponding to the usage target, the predetermined unique information, and the second number of times, Registering an entry including the change history information,
When the entry including the first password is registered in the change history information, updating the number of changes from the second number to a third number;
Generating a second password in accordance with the predetermined generation rule from a third value obtained by performing the predetermined calculation using the third number of times for the first value; ,
A password management method executed by a computer, including:
JP2015192053A 2015-09-29 2015-09-29 Password management program, password management apparatus, and password management method Active JP6589518B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015192053A JP6589518B2 (en) 2015-09-29 2015-09-29 Password management program, password management apparatus, and password management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015192053A JP6589518B2 (en) 2015-09-29 2015-09-29 Password management program, password management apparatus, and password management method

Publications (2)

Publication Number Publication Date
JP2017068497A JP2017068497A (en) 2017-04-06
JP6589518B2 true JP6589518B2 (en) 2019-10-16

Family

ID=58492494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015192053A Active JP6589518B2 (en) 2015-09-29 2015-09-29 Password management program, password management apparatus, and password management method

Country Status (1)

Country Link
JP (1) JP6589518B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4020520B2 (en) * 1998-12-28 2007-12-12 富士通株式会社 Connected device
CN1905446A (en) * 2005-07-26 2007-01-31 国际商业机器公司 Client-based method, system to manage multiple authentication
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
CN104428784B (en) * 2012-04-25 2017-07-14 罗文有限公司 Password Operations system, encryption apparatus and super code generation method

Also Published As

Publication number Publication date
JP2017068497A (en) 2017-04-06

Similar Documents

Publication Publication Date Title
US11587076B2 (en) Systems and methods for responsive data transfer and anonymizing data using tokenizing and encrypting
US10452328B2 (en) Extensible token-based authorization
US10673846B2 (en) Pressure-based authentication
US11386425B2 (en) Multiple microprocessor architecture for cold storage
US20240095722A1 (en) Distributed ledger technology utilizing asset tracking
WO2013001851A1 (en) System for providing sets of content and applications and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium
JP7462903B2 (en) User terminal, authenticator terminal, registrant terminal, management system and program
JP6589518B2 (en) Password management program, password management apparatus, and password management method
JP2022548583A (en) Sharing data via blockchain transactions
US8144876B2 (en) Validating encrypted archive keys with MAC value
JP6156055B2 (en) Screen generation device, authentication system, and program
JP2006039997A (en) Password generating apparatus, password generating method, password generating system, ic card, authentication apparatus, authentication method, and authentication system
WO2018127856A1 (en) Computer implemented method and system of customizing a card
WO2021077862A1 (en) File synchronization method and device
JP7375325B2 (en) Management device, terminal device, and printing system
CN113987574A (en) Block chain private transaction method, device, equipment and readable storage medium
CN116472694A (en) System and method for generating, protecting and maintaining digital tokens of emoticon sequence
US9230072B1 (en) Dynamic identity program templates
KR20200032379A (en) Document Sending Method based on Cloud system, Device, and Computer Program Thereof
JP6339932B2 (en) Data management apparatus, data management method, and data management program
US11443030B2 (en) Method to encode and decode otherwise unrecorded private credentials, terms, phrases, or sentences
JPWO2019130433A1 (en) Information processing result providing system, information processing result providing method and program
US11443064B2 (en) Verifiable removal of item of confidential information from data of a record
US20240135364A1 (en) Method for transferring data over a blockchain network for digital transactions
Amrulloh et al. Implementation of AES-256 Algorithm in Android-Based E-Voting Data Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190529

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190529

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190902

R150 Certificate of patent or registration of utility model

Ref document number: 6589518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150