Password Seed Generator

ID・乱数・時刻系の値をブラウザ内で生成/検査します。入力はサーバーへ送信しません。仕様適合の一次確認に使えます。

状態

強度

ブラウザ内で処理します。入力はサーバーへ送信しません。まずはここで一次切り分けしてください。

使い方

シードを決めて「生成」。同じ設定と同じシードなら同じ結果を再現できます。複数件生成時は件数とグループ設定を調整してください。

注意(このツール)

  • シードは秘密情報として扱ってください。漏れると同じ結果を再現されます。
  • 用途ごとにシードを分離し、使い回しを避けると運用事故を減らせます。

このページについて

何をするツール?

シード文字列と条件(長さ/文字種)から、再現可能なパスワードを生成します。

「覚え方はシードだけ、出力は使い捨て」の運用に向きます。

使いどころ

  • 環境ごとに決まった規則でパスワードを作りたい
  • 記録はシードだけにして再現したい
  • 検証/テスト用に同一パターンを作りたい

推奨(実務)

  • サービスごとに suffix を変え、同一パスワードの横展開を避ける
  • seed は長くランダムにし、平文メモやチャット貼り付けを避ける
  • 本番運用はパスワードマネージャとMFAを併用する

注意点

  • 同じシードなら結果も同じです(使い回し注意)
  • シードが漏れると派生結果も推測されやすくなります。シード管理を最優先してください。
  • 専用KDF(Argon2/PBKDF2/scrypt)の代替ではありません。高強度用途は専用設計を推奨します。

このツールでできること

  • シードから再現可能なパスワード生成
  • 長さ/文字種の制御
  • ランダムシードの生成

切り分け手順(おすすめ)

  • 値を生成または貼り付ける
  • 形式・時刻・文字種制約を確認する
  • 利用先のバリデーション条件で最終確認する

参照仕様

  • NIST SP 800-63B(Memorized Secrets)
  • RFC 8018(PBKDF2)
  • RFC 9106(Argon2)

FAQ

同じシードで同じ結果になるのは問題ですか?

運用目的によります。再現性は利点ですが、シード漏えい時の影響が大きいため厳重管理が必要です。

サービス横断で同じシードを使ってよいですか?

推奨しません。サービスごとに suffix や namespace を分けて派生結果を分離してください。

参考リンク

  1. NIST SP 800-63B
  2. RFC 8018
  3. RFC 9106

site_map ルールに基づいて、次に確認すべきページを表示しています。

  1. URL Safe Random — URL/ファイル名に使える安全文字の乱数文字列を生成
  2. ランダムパスワード — 長さ・文字種・除外条件でランダムパスワードを生成
  3. Cookie Security Audit — Secure/HttpOnly/SameSite を監査
  4. パスワードポリシー生成 — 要件からポリシー文とバリデーション正規表現を作成

Example

seed: my-app-prod
len: 20
sets: lower/upper/digit