機密文書を安全に送信する方法とは?/安全なパスワードの作り方は?/合わせてパスワードのキーイン回数を制限すべし!

【投稿者コメント】


【キーワード】

[安全なパスワード次第]、[推測困難なパスワード]、[辞書攻撃を一掃すべし]


【件名】

「機密文書を安全に送信する方法とは?/安全なパスワードの作り方は?/合わせてパスワードのキーイン回数を制限すべし!」


【投稿本文】


【1】機密ファイルを安全に送信するには?


◇【メールの添付ファイルは危険!】

 地方の工場や研究所から、東京本社が委託している弁理士事務所へ登録申請前の「特許申請書・出願文書」を安全に、PCから送信するには、どうしたら良いだろうか?

 「弁護士事務所」や「司法書士事務所」や「税理士事務所」等とやりとりする文書等も関係者以外非公開の機密文書が殆どだから、本投稿の記載が役立つだろう。

 メールの添付ファイルとしてパスワード付きの圧縮ファイルを送信した後で、解凍用のパスワードを平文で送信したら、通信傍受等で、機密文書の「特許申請書・出願文書」を窃盗された上に、解凍されて解読されてしまう恐れが強い。

◇【辞書攻撃ツールを防げ】

 そこで、下記の【5】【主なファイル転送サービス】を使って、パスワード付きの圧縮ファイルをサービスのクラウドサーバーへアップロードして、当該パスワード付きの圧縮ファイルを格納したURLを受信者へメール通知すると、メールが通信傍受されて、ファイルを格納したURLが漏洩すると、容易にダウンロードされて、辞書攻撃ツールで付与したパスワードも破られて解読されてしまう。

 例え、パスワード付きの圧縮ファイルを格納したクラウドサーバーのURLを開く為のパスワードを設定しても、URLが傍受・漏洩すれば、辞書攻撃ツールでURLを開く為のパスワードも破られてしまう。

 結局、送信ファイルの漏洩を回避・防御するには、パスワードが辞書攻撃ツールに依る解読が困難となるような堅牢なパスワードとした上で、パスワードのキーインは最大3回までに制限して、パスワード入力が4回以上失敗したら、URLを無効にするとか、URLに格納したファイルを削除するとか、ダウンロードした凍結ファイルを破壊・削除するしかない。

 又は、パスワードのキーインに失敗した初回の後は、1分間はキーインの受付を拒否して、2回目の失敗の後は、キーイン拒否時間を2分間とし、更に、3回目は、拒否時間を4分間、以降、8、16、32、64、128(2時間)、356(6時間)、512(9時間)、1024(17時間)、2048(34時間)、4096(68時間=3日間)、・・・と倍々ゲームで、間隔を伸ばせば、もはや、辞書攻撃ツールは使えなくなる。

◇【安全なパスワードの作り方】

 推測が困難で、辞書攻撃ツールでの解読が困難となるような堅牢なパスワードを作成するには、パスワードの桁数を増やすとか、複雑な構成とするとか、日毎に変動するようにすればよい。

 日毎に変動するパスワードの事例は、

 「予め決めた、当日の新聞の社説やコラム記事は有料会員でないと読めないから、送付するファイルが作成された前日の社説やコラム記事の本文に記載された2番目に出現する固有名詞のアルファベット小文字+当日のyymmdd(年下2桁、月2桁、日付2桁)」
とする。

 例えば、下記の【7】【パスワードの事例】の①では、記事本文の2番目に出現する固有名詞は、銀座だから、ginza+2024年3月14日の240314で、 ginza240314 となる。

(1)複雑にするには、3番目の文字を大文字にするとか、最後に、!を追加すれば、パスワードは、 giNza240314! となる。

(2)パスワード破りの辞書攻撃を防ぐ為に、ダウンロードは1回のみとしてダウンロード後に格納先のURLのファイルは削除されて、パスワードのキーインは3回までとして、3回以上、パスワードをキーインされたら、ダウンロードされたファイルは破壊/削除される。

(3)送信者が格納先のURLへアップロード出来るファイルは圧縮ファイルとし、拡張子は付けないので、予め、受信者には、圧縮ファイルの拡張子と解凍するアプリを開示しておく。解凍する場合は、規定の拡張子を追加してから、解凍する。

(4)解読を困難とする為に、パスワードの桁数を80~128桁に増やしたら、「パスワード作成アプリ」を作成して、それを送信者と受信者は共有する。


【2】【「パスワード作成アプリ」とは】


<<「パスワード作成アプリ」の仕様・処理手順>>

①パスワード区分として、「1:作成用(圧縮用)のパスワード」又は、「2:解読用(解凍用)のパスワード」をキーインする。

②作成用(圧縮用)のパスワードの場合は、パスワード生成に使う、前日の新聞社の記事にアクセスして、記事本文内の固有名詞を桁数が80~128桁になるまで、文頭から順に、小文字のアルファベットとして、拾い出す。
 解読用(解凍用)のパスワードの場合は、圧縮ファイルのプロパティから、ファイル作成年月日の前日の新聞社の記事にアクセスして、記事本文内の固有名詞を桁数が80~128桁になるまで、文頭から順に、小文字のアルファベットとして、拾い出す。

◇【アプリの例外処理・エラー処理】

 固有名詞が少なくて、80~128桁になるまで拾えない場合は、終わりの次の桁から、最初の固有名詞の文字列を追加する。

 規定の新聞社の記事が見当たらない場合は、2番目に規定した新聞社の記事を探す。以下、新聞社の記事は3社まで、サーチ出来るものとする。

 「解読用(解凍用)」のパスワードの作成・表示は3回まで出来るものとすれば、パスワードの生成規則を「作成用(圧縮用)」と「解読用(解凍用)」とで、統一すれば(同じにすれば)、両者のパスワードは一致する。「解読用(解凍用)」のパスワードの作成・表示が3回を超えた場合は、「パスワード作成に用いた3社のコンテンツが見つかりません!」と云うエラーにする。

 当然の事ながら、送付用のファイルを格納したフォルダには、3社分の記事で作成したパスワードを付与した圧縮ファイルを3ファイル格納して、ファイル作成時には存在した記事が、解凍・解読時に削除された場合に対応する。

③奇数桁を大文字にする。

④10、20、30、~70、80(、90、100、110、120)桁を記号の、 !"#$%&'()=~|`{+*}<>?_ で上書きする。

⑤作成用(圧縮用)のパスワードの場合は、当日のyymmddを設定して、解読用(解凍用)のパスワードの場合は、圧縮ファイルのプロパティから、ファイル作成年月日のyymmddを設定する。

⑥後ろの75~80桁(又は、123~128桁)をyymmddで上書きする。

⑦①から⑥の処理で生成した80~128桁のパスワードを表示するので、このパスワードを「圧縮・解凍ソフト」のパスワード入力欄へコピペする。
 パスワードの入力欄がコピペを禁止している場合は、長いパスワードを「定型文登録アプリ」の「CLCL」や「Clibor」等へ一旦、登録した後に、マウスカーソルをパスワード入力欄へ移動させて、規定のショートカットキーを押して、キーインする。

 又は、コピペアプリの「CLCL」や「Clibor」等を使ってもパスワード入力欄へコピペ出来ない場合は、下記の【追 記2】(2024年3月17日)を参照頂きたい。

⑧又は、「圧縮・解凍ソフト」に、この「パスワード作成アプリ」を組み込んで、パスワードは自動投入する。

<< 要するに、「機密文書」を安全に送受信するには、安全で、堅牢な、パスワードを送受信者相互に使い廻して共有する必要がある。 >>


【3】【主な圧縮ファイルの拡張子】


zip.
rar.
7z(7zip)
gz(gzip
bzip.
bzip2.
lzh(LHA)
cab.


【4】【主な圧縮ファイルの解凍アプリ】


・「圧縮・解凍・ランタイム」
 https://forest.watch.impress.co.jp/library/nav/genre/arc/archive_archiver.html
・「【2024年】ファイル圧縮解凍ソフトのおすすめ10製品(全12製品)を徹底比較!満足度や機能での絞り込みも」
 https://www.itreview.jp/categories/file-compression

・「【無料】解凍・圧縮ソフトのおすすめ7選【WindowsMac】」
 https://allabout.co.jp/gm/gc/476421/

・「大企業で人気のファイル圧縮解凍ソフトランキング」
 https://www.itreview.jp/categories/file-compression/company_size_rankings/size/enterprise

・「無料圧縮・解凍ソフト一覧」
 https://freesoft-100.com/pasokon/archive.html

 ちなみに、使用実績が多く、主要なフォーマットに対応して、パスワード付与機能のあるアプリの事例として、「7-Zip」等がある。


【5】【主なファイル転送サービス】


・「ファイル転送サービス「Dropbox Transfer」」
 https://www.watch.impress.co.jp/docs/review/minireview/1574668.html

・「大容量ファイル送信サービス10選!無料・有料版を一覧表で紹介」
 https://www.aspicjapan.org/asu/article/1638

・「ファイル転送サービスおすすめ18選を徹底比較!メリット・デメリット」
 https://www.tv-tokyo.co.jp/plus/business/entry/202402/14604.html

 比較的に安全な使い方が出来る「ファイル転送サービス」は、有償版の「Dropbox Transfer」だろうか。

 「Dropbox」を、クラウドドライブとして、重要ファイルや機密ファイルを保管せずに、有償版の「Dropbox Transfer」をファイル送信用だけに使用する場合は、比較的に安全に使用出来るし、有料プランだと、一度に最大100GBまで送れる。有料プランだと、一度に2GBから250GBまで選べる。(無償版の場合は、一度に100MBまで)

 なぜなら、ビジネス向け有料プラン(ProfessionalやBusinessなど)だと、転送用のリンクの有効期限の変更が可能になり、更に、転送後にパスワードを求める設定も、ビジネス向け有料プランでは利用可能だからだ。

 又、「ファイルの閲覧やダウンロードの履歴が見られる」ので、ファイルがダウンロードされるとメールで通知が来るので、相手にちゃんと届いたかどうかが判るので安心だし、ダウンロード回数が異常に多い場合も把握出来る。

 フォルダを移送対象にすると、自動でZipで圧縮する点も便利だ。

 加えて、マルチOS対応なので、macOSで作ったZipファイルでも、WindowsOSで開いても、文字化けが発生しない事も優れている。

 但し、比較的に安全な、有償版の「Dropbox Transfer」を使う場合でも、安全性向上対策の①パスワードを推定し難い、堅牢で、安全なものにする事と②パスワードのキーイン回数を制限する等の徹底した辞書攻撃ツールを無効化する対処は欠かせない!

 一方、「OneDrive」や「Box」や「Google Drive」には、多くの重要ファイルや機密ファイルを格納・保存しているから、たとえ、ファイル移送の為であっても、第三者にアクセスさせる事は避けた方が賢明だろう。現に、Google Driveで、不適切な共有設定をして、深刻な情報漏洩事件を発生させた事例もある。


【6】運用が容易な方法とは?


 「上記のやり方は煩雑過ぎる。もっと簡易な方法はないのか?」と云うのであれば、以下の方法もある。

①例えば、朝日新聞天声人語の本文の最初の一文全体をパスワードと決めておいて、例えば、【7】【パスワードの事例】の①の「東京・銀座を初代のゴジラが襲う。松坂屋を炎上させ、時計塔をなぎ倒す。」と云う長いパスワードを「定型文登録アプリ」の「CLCL」や「Clibor」等へ一旦、登録した後に、マウスカーソルをパスワード入力欄へ移動させて、規定のショートカットキーを押して、キーインする。どの日時の記事なのかは、圧縮ファイルのプロパティの「作成年月日」を視れば良い。規定の用語を含む代わりに日毎に変動させる。

 どの新聞のどのコラム記事なのかと云う事を覚えておけば、ファイルのプロパティのファイル作成年月日から、パスワードは、いつでも再生出来るから、パスワードそのものを覚える必要はない。

②例えば、有名な小説の一文を決めて、処理したものをパスワードと決めれば良い。
 変動させる代わりに、意味のない、規則性の無い文字の羅列とする。
 事例:
夏目漱石の「草枕」の「山路を登りながら、こう考えた。智に働けば角が立つ。情に棹さおさせば流される。意地を通せば窮屈だ。兎角に人の世は住みにくい。」から、母音以外の子音をアルファベット小文字で拾い出す。
→「koukangaeta.chinihatarakebakadogatatu.jyonisaosasebanagasareru.ijwotosebakyukutuda.tokakunihitonoyowasuminikui.」
→「kkngtchnhtrkbkdgttjynsssbngsrrjwtsbkyktdtkknhtnywsmnk」

→10、20、30、40、50桁目を大文字にする
→「kkngtchnhTrkbkdgttjYnsssbngsrRjwtsbkyktDtkknhtnywSmnk」

→5、15、25、35、45桁目を、記号!"#$%にする
→「kkng!chnhTrkbk"gttjYnsss#ngsrRjwts$kyktDtkkn%tnywSmnk」

→3、13、23、43、53、63桁目を、数字123456にする
→「kk1g!chnhTrk2k"gttjYns3s#ngsrRjw4s$kyktDtk5n%tnywSmn6」

→英(大文字・小文字)、数字、記号を含む63桁のパスワードが出来た。

 パスワードを忘れても、どの小説のどの文章かと云う事と作成処理のルールさえ覚えておれば、再生出来る。


【7】【パスワードの事例】


①→ginza240314
https://www.asahi.com/articles/DA3S15886550.html?iref=pc_rensai_long_61_article
朝日新聞天声人語ゴジラに米アカデミー賞
天声人語
2024年3月14日 5時00分

 「東京・銀座を初代のゴジラが襲う。松坂屋を炎上させ、時計塔をなぎ倒す。」

②→hitachi240314
https://www.nikkei.com/article/DGXZQODK1378Y0T10C24A3000000/
日経新聞[社説]賃上げ継続へ官民で構造改革を加速せよ
賃上げ2024
2024年3月13日 19:05

 「~個人消費を上向かせ、日本経済を成長軌道に乗せるには、賃上げの安定した継続が欠かせない。来年以降を見据え、企業も政府も構造改革を進める必要がある。日立製作所はベースアップ(ベア)に相当する賃金改善で~」

③→honda240314
https://www.yomiuri.co.jp/editorial/20240314-OYT1T50010/
読売新聞 ホーム
社説
2024/03/14 05:00

 「自動車では、トヨタ自動車が賃金、一時金ともに満額で、賃上げ幅は比較可能な1999年以降で最大だった。ホンダやマツダは2月に早々と満額回答し、多くが高い賃上げとなった。」


【注】
・尚、実際の導入・使用に際しては、本投稿通りの運用・使用は、安全を考慮して、厳禁とします。本投稿のやり方から変える、一捻りした応用・改善した上で、適用頂きたい。

・本稿で記載した、アプリ、ソフト、ハードウェア、URL、操作手順、記載内容の完全性・網羅性を保証するものではありません。使用・導入・採用は自己責任となります。具体的なソフト名、製品名、ベンダー名はあくまで事例に過ぎず、必ずしも、導入・使用を推奨するものではありません。

・本投稿のやり方を踏襲・応用される場合は、運用規則・処理手順等を文書化した上で、受信者に、手渡すとか、封書で送付して、齟齬を防ぐ措置が必要です。運用規則・処理手順等を文書化したものを平文で、メールの添付ファイルで送信する等の措置は厳禁です。圧縮・暗号化しても、メールの添付ファイルでの送信は好ましくありません。


【追 記1】(2024年3月15日)

 本投稿の動機・契機だが、それは、
【5】【主なファイル転送サービス】に記した、
・「ファイル転送サービス「Dropbox Transfer」」(*-1)
 https://www.watch.impress.co.jp/docs/review/minireview/1574668.html
 の報告だ。

 それに依ると、

ファイル転送サービス「Dropbox Transfer」はオススメ。
        ~
シンプルですぐ使えるのが大きなメリット。
        ~
相手に伝えるためのURLをコピーするボタンや、メールを送信するボタンの表示されたページが現れる。
        ~
自分でメールやメッセージを書くならURLをコピーするボタンを押せばいいし、メールを送るなら、送信ボタンを押してアドレスとメッセージを書けば終了だ。
        ~
ファイルを送った相手には、ダウンロードリンクが記載されたメールが届く。
        ~
あとはリンクをクリックすればダウンロード完了である。

 と報告しており、どうも、ダウンロード元のURLリンクは、暗号化せずに、平文で送信しているから、メールの添付ファイルのパスワードを平文でメール通知するのと、それほど、違わず、五十歩百歩の安全性だ!

 「パスワードの平文でのメール通知」が、「URLリンクの平文でのメール通知」に替わっただけで、格別に、安全性が向上した訳ではない!

 傍受したメールに記載したURLリンクをクリックすれば、URLリンク元から、すぐに、ダウンロードして、機密ファイルを窃盗出来るので、平文のパスワードを記載したメールと機密ファイルを添付したメールを傍受して、窃盗・解読するのと、それほど、安全性は違わない!

 これでは、ダウンロード元のURLリンクを平文で通知するメールを傍受したら、誰でもそのURLリンクをクリックすれば、ダウンロード出来て、機密ファイルを窃盗出来てしまう!

 さらに、窃盗した機密ファイルは、辞書攻撃ツールを用いれば、6~8桁のパスワードなら、数十秒で、簡単に破られて、解読されてしまう!

 「ファイル転送サービス」を安全に使用するには、更に、安全性を高める措置が必須となる。その措置とは、上記に記した様に、①パスワードを推定し難い、堅牢で、安全なものにする事と②パスワードのキーイン回数を制限する等の徹底した辞書攻撃ツールを無効化する対処が欠かせない!

 単に、「ファイル転送サービス」を利用するだけでは、安全性は担保されない事に留意する必要がある!

 まさか、上記の(*-1)の報告は、「ファイル転送サービス業者の依頼に依る、報告記事を装った広告宣伝のステマ記事」じゃないとは思うが、この様な、安全性の配慮を欠いた報告では、読者が報告を鵜呑みにして、報告通りの利用の仕方をした場合は、機密ファイルの窃盗・解読・漏洩事件を生む恐れが強いので、読者は、「安全性に関わる報告」は、有効性を勘案しつつ、留意しながら"査読"する必要がある!

 この様な懸念から、差し出がましい、老婆心での、お節介投稿を行った!


【追 記2】(2024年3月17日)

 上記記載の、コピペアプリの「CLCL」や「Clibor」等を使っても、パスワード入力欄へコピペ出来ない場合は、

・「コピペ禁止の入力フォームでコピペを可能にする拡張機能「Don’t F*** With Paste」レビュー」
 https://gigazine.net/news/20240316-copy-paste-input-form/

 を参照頂きたい。これは、コピペ出来ないパスワード入力欄をコピペ可能とするChromeブラウザの拡張機能だ。

 URLサイト:
 https://chromewebstore.google.com/detail/dont-f-with-paste/nkgllhigpcljnhoakjkgaieabnkmgdkb
 の右上の[Chromeに追加]ボタンをクリックして登録すれば、使える。

 長い安全なパスワードを使う為には、コピペ禁止でもコピペを可能にする措置が必要となるものの、コピペ可とすれば、反面、安全レベルを低下させる事になるので、当該拡張機能の導入・使用・適用の判断は、自己責任に依る判断となる! あくまで、便利ツールの事例紹介であり、必ずしも、導入・使用を推奨するものではなく、当該ツールの完全性・網羅性を保証するものではない! 利便性と安全性はトレードオフの関係にあり、両立は困難な場合が多く、ユーザの置かれた状況・状態・環境・条件での自己判断に依る選択となる!

 又、多くのパスワード入力欄は、のぞき見やコピペ盗用の対策の為に、*******等でマスキングして見えなくしている場合が多く、パスワードにアルファベットの大文字を含む場合、エラーとなって、入力回数制限に掛かる事も起きやすい!

 そこで、長い、複雑なパスワードの場合は、マスキングされて見えなくしていても、強制的に表示させて、誤入力のチェックを行いたい場合もあるだろう!

 その様な場合は、
・「「****」でマスクされているパスワードの中身を見せてくれるChrome拡張「Reveal」」
 https://gigazine.net/news/20190216-reveal/
 を参照頂きたい。これは、非表示のパスワード入力欄を表示可能とするChromeブラウザの拡張機能だ。

 そう云う、強制的にマスキングを回避して、キーインしたパスワードを表示するのが、以下のChromeブラウザの拡張機能だ!

 URLサイト:
 https://chromewebstore.google.com/detail/reveal/coickbnhchmdngjabciaimhdhnbgnpef
 の右上の[Chromeに追加]ボタンをクリックして登録すれば、使える。

 この拡張機能は利便性はもたらすが、反面、安全性は低下するので、使用・導入・採用は自己責任となる。


【追 記3】(2024年3月17日)

【 認証方式としてのパスワードの位置付けは? 】

 本投稿では、長々とファイルアクセスの認証方法として、「パスワード」の安全性を述べているが、『そもそも、パスワードと云う認証方式なんて、もはや、古くて、不便で、脆弱な、過去の遺物の、IT処理技術だ! そんな「パスワード」なんぞは使わずに、安全で、便利な「パスキー」(*-2)や「PIN」や「生体認証」(顔認証や指紋認証等)」を使えばよいだろう!』と云うPCユーザは多いだろう!

 一方、「パスキー」や「PIN」や「生体認証」(顔認証や指紋認証等)」等は、クラウドシステムのWebアプリのログイン認証には、使えても、個別のファイルの認証には使えない!

 スマホタブレットやMacPCやWindowsPC等のIT機器に搭載されている「パスキー」や「PIN」や「生体認証」(顔認証や指紋認証等)」等が、クラウドシステムのWebアプリのログイン認証に使われていた場合に、そのクラウドシステムのWebアプリを使っていたユーザが、定年や転職で退職したり、人事異動で別の部署や別事業所に転勤したり、個人用端末のユーザが死去してその端末を相続した場合は、前のユーザもいないし、その認証登録に使用した端末も無いので、残された者が、クラウドシステムのWebアプリにログインしようにも、「パスキー」や「PIN」や「生体認証」(顔認証や指紋認証等)」等は、使えない!

 海外のスパイ映画やマフィア映画みたいに、フォルマリン瓶に、登録者の「指や眼球」等を保存して使うので無い限り・・・

 更に云うと、「パスキー」や「PIN」や「生体認証」(顔認証や指紋認証等)等が使える条件は、

クラウドシステムのWebアプリのログイン認証方式として、採用され実装されている事
 (Webアプリに組み込まれている事)

②ステム要件として、
・Windows10、macOS Ventura、ChromeOS 109以降を実行しているシステム
・iOS16、iPadOS16、Android9以降を搭載しているスマートフォン又はタブレット
・オプション:「FIDO2」プロトコルをサポートするハードウェアセキュリティキー

③使用するPC又はモバイル端末に、以下の物を含む、サポート対象のブラウザがインストールされている事
・Chrome109以降の「Chrome
・Safari16以降の「Safari
・Edge109以降の「Edge」

 だ。

 どうしても、ファイル等の個別IT情報の認証方式としては、パスワード等の認証情報を付与して、秘密鍵として使うしかない!

 たとえ、USBメモリー等を「セキュリティキー」として使う場合でも、個別のファイルには、「セキュリティキー」と照合する認証情報を付与しないといけない! パスワードを「セキュリティキー」に置き換えただけだ!

 ゆえに、今後とも、ファイルシステムが残る以上は、パスワードも残ると云う事だ!

【注】

 ここで、「デバイスを紛失するとパスキーは使えなくなるのか?」だが、実は、或る特殊な条件では、同期しているパスキーは、デバイスを紛失しても復旧出来る。

 多くの場合、パスキーはパスワードマネージャーのサーバにバックアップ出来るので、デバイスを紛失しただけで即座に二度とログイン出来なくなる事はない。別の新しいデバイスで同じパスワードマネージャーのアカウントにログイン出来れば、パスキーの復元が可能だ。例えば、Android端末を紛失してしまった場合、Googleアカウントにさえログイン出来れば、別の端末から保存していたパスキーを復旧出来る。

 同期の仕組みをもう少し詳しく説明すると、例えば、AndroidGoogle Password Managerを使った場合、保存したパスキーはその端末のPIN又はパターンを使って暗号化した上で、Googleのサーバにバックアップされる。新しい端末に移行する場合、まずGoogleアカウントにログイン、その後で古い端末のPIN又はパターンを入力して、パスキーを同期・復号して、ログインに利用出来る。Appleバイスでも、同様だ。

 ゆえに、前の端末を無くしても、スマホの機種変更の如く、新規端末で登録し直せば、パスキーは再度使えてしまう。前のユーザが居る時に、こんな引き継ぎ処理を行っておれば、違う端末でもパスキーは再度使えるが、引き継ぎ処理もせずに、前のユーザが突然、居なくなった場合は、異なる端末でのパスキー復活・再生は困難だ。Androidスマホから、Google Password Managerにアクセスするアクセスキーが不明なら、パスキーの復元・復活・引き継ぎは、ほぼ不可能だ!

 そう云う緊急避難的な対応方法・救済手段が設けられていても、その緊急手段を使えるユーザが居ないと如何んともしがない!

 機密情報を格納したGoogleのサーバへアクセスする為のGoogle Password Managerのアクセスキーを上司や同輩や部下が、いつでも、使用可能な状態にしておく、Androidスマホユーザはいないだろうし、終活文書や遺言書等へ、ITシステム用のパスキーの復元・復活・引き継ぎ操作手順を明記するPCユーザは、極く、少数だ!

 とは云え、当方とて、安全性と便宜性をほぼ両立する認証方式の「パスキー」を否定・過小評価するものではないし、使用条件さえ満たせば、積極的に使用すべきものと思う。