ミッションデータ。
検証可能に消去。
NIST SP 800-88r2 および IEEE 2883 に準拠したオフライン・サニタイズ — ドローンのストレージ、コントローラー、モバイルミッションプラットフォーム向け。チェーン・オブ・カストディ、監査、調達の証跡として使える、デジタル署名可能な消去レポートを含みます。
シナリオ
ドローンが鹵獲される。
リスクはそのずっと前から始まっています。
ミッション用ストレージ、コントローラー、返却機器、テストシステム、廃止予定メディアには、映像、テレメトリ、ルートデータ、ブラックボックスログが残っている場合があり、適切なフォレンジックツールで復元される可能性があります。iShredder™ Defense は、再利用、保守、返却、廃棄の前に、認められた標準に従ってこれらのデータをサニタイズし、定義されたフォレンジック作業モデルの範囲で復元を実用上不可能にします。
ミッション映像、GPSテレメトリ、ブラックボックスログ — デバイス上に構造化されて保存されています。標準的なリカバリーツールにより、この種のデータは復元される可能性があります。
製品
1つのツール。すべてのプラットフォームに。
iShredder™ Defense は完全にオフラインで動作し、各メディアに対して利用可能な最強のサニタイズ方法を選択します — NVMe Sanitize、ATA Secure Erase、Crypto Erase、検証済み上書きまで。すべての処理は、チェーン・オブ・カストディ文書化のためのデジタル署名可能な消去レポートで完了します。
開発中 · 評価用ユニット提供可能完全オフライン
クラウド接続なし、外部サーバーなし。安全な保管拠点でも現場でも、air-gapped 環境を含めて動作します。
監査対応
方法、タイムスタンプ、デバイスID、LBAカバレッジを含む署名可能な消去レポートにより、途切れないチェーン・オブ・カストディを維持します。
クロスプラットフォーム
Windows、macOS、iOS、Android。保管拠点のワークステーションからコントローラータブレットまで、1つのワークフロー、一貫したレポート。
ワークフロー
5つのステップ。1つのレポート。
- 01 メディアを
識別 - 02 プロファイルを
選択 - 03 方法を
実行 - 04 検証を
実施 - 05 レポートに
署名
メディア対応マトリクス
すべてのメディアがすべての方法に対応しているわけではありません。
iShredder™ Defense は、メディア、インターフェース、セキュリティプロファイル、監査要件に基づいて、利用可能な最強のサニタイズ方法を選択します。マトリクスはメディアタイプ別の主要方法を示します。
フラッシュメディアに関する注意: オーバープロビジョニングおよびウェアレベリングを使用するストレージ(SSD、eMMC、SD)では、上書きだけでは完全なサニタイズを保証できません。この種のメディアでは、デバイスおよびコントローラー固有の sanitize コマンド(NVMe Sanitize、ATA Secure Erase、Crypto Erase)を優先します — NIST SP 800-88r2 および IEEE 2883 に準拠。TRIM/Discard は補助コマンドとしてのみ使用され、単独のサニタイズ証明としては不十分です。
証拠
以前は復元可能。以後は検証可能にサニタイズ済み。
NVMeミッションストレージデバイス上でのサニタイズワークフローの例示です。実際の結果は、メディア、コントローラー、選択したプロファイル、検証方法によって異なります。
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... アドレス可能範囲 · 検証済み
チェーン・オブ・カストディ
単なる消去ではなく。
証明されたサニタイズ。
iShredder™ Defense によるすべてのサニタイズ処理は、デジタル署名可能な消去レポートで完了します。関連パラメータはすべて、機械可読かつ人間が読める形式で文書化されます — 監査、調達レポート、チェーン・オブ・カストディ手続きでの証明に利用できます。

比較
なぜ代替手段ではなく iShredder™ Defense なのか?
消去ツール
ドローンツール
Defense
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
よくある質問
調達チームが最初に確認すること。
はい — そのために意図的に設計されています。iShredder™ Defense はインターネット接続もクラウドコンポーネントも必要としません。サニタイズそのものだけでなく、検証やレポート作成にも必要ありません。
具体的には、テレメトリなし、バックグラウンドでの自動更新なし、call-home 機能なし、analytics なしということです。すべてのプロセスは完全にローカルで実行されます。
ライセンス認証は、署名済みの認証ファイルを使ってオフラインで行います。このファイルは安全な転送手順により隔離環境へ持ち込めます。更新は署名済みオフラインパッケージとして提供され、手動で展開されます。本番展開前に別のテストゾーンでステージングすることも可能です。これにより iShredder™ Defense は、BSI SÜG の実務および適用される NATO 要件に沿った機密運用環境の要件を満たせます。
iShredder™ Defense は、サニタイズ処理の各ステップを暗号化された永続ステートファイルに記録します。電源断、ハードウェア障害、ユーザーによるキャンセルなどで中断が発生した場合、次回起動時に正確な進捗が検出されます。
方法によっては、処理を中断された LBA 範囲から再開できます。また、ハードウェアレベルの purge コマンドでは、ストレージデバイス内部のステータスを照会します。NVMe Sanitize と ATA Secure Erase はデバイス側で中断に強く、電源復旧後に完了まで自動的に継続します。
監査で重要なのは、消去レポートがすべての中断を明示的に文書化することです — タイムスタンプ、原因、イベント前後のメディア状態を含みます。これにより監査情報は失われず、インシデント時でもチェーン・オブ・カストディは完全に維持されます。
各消去レポートは、該当する iShredder™ Defense インストールの個別証明書に基づく X.509 署名で保護されます。署名は、方法、タイムスタンプ、デバイスID、LBAカバレッジ、その他すべてのパラメータを対象とし、後からの改ざんを暗号学的に検出可能にします。
さらに、レポート全体の SHA-256 ハッシュが生成され、別の監査ログに保存されます。オプションで中央 audit-server コンポーネント経由でも保存できます。署名は eIDAS 規則に基づく高度電子署名として PAdES 準拠です。
最高レベルの証拠要件がある運用では、レポートを適格電子署名 (QES)および適格トラストサービスプロバイダーによる適格タイムスタンプで追加保護できます。具体的な統合はパイロットプログラムの中でお客様と合意します。
iShredder™ Defense はITAR管理対象製品ではありません。これは商用のデータ消去ソフトウェアであり、U.S. Munitions List 上の防衛品目ではありません。
ただし、暗号コンポーネントを含むため、製品は U.S. Export Administration Regulations (EAR) の対象になります。具体的な ECCN 分類、適用可能な license exceptions、end-use/end-user 審査、reporting 義務は、適格評価の一部として製品およびリリースごとに提供されます。
Protectstar はエンドユーザー証明プロセス全体を支援し、適用される制裁リストを確認し、輸出に必要な文書を提供します。
はい。政府機関、軍、エンタープライズ顧客向けに、Protectstar はドイツおよび/または米国の独立した受託者を通じて公証済みソースコードエスクローを提供します。
預託物には、出荷可能リリース版の完全なソースコード、再現性のために文書化されたビルド手順とビルドツールチェーン、依存関係一覧、公開検証証明書、リリース文書が含まれます。本番用の秘密署名鍵はエスクローに明示的に含まれません。
リリース条件はライセンス契約で個別に合意されます。典型的なトリガーには、破産、長期的な製品保守停止、契約上保証されたセキュリティ更新の不履行が含まれます。範囲、更新サイクル、監査権はエンタープライズ顧客向けに SLA で定義されます。
開発はドイツと米国の Protectstar 所有拠点で行われます。コミットは署名され、コードレビューを通過します。
Defense リリースでは、隔離されたビルドマシン上での再現可能ビルド(deterministic builds)を予定しています。各リリースには、サードパーティライブラリ、バージョン、ライセンスを列挙した Software Bill of Materials (SBOM) が CycloneDX 形式で提供されます。
バイナリは Authenticode(Windows)または Developer ID(macOS)で署名され、リリースアーティファクトは追加で PGP 署名されます。セキュリティ上重要なサードパーティライブラリは CVE monitoring(NIST NVD、GitHub Security Advisories)で監視されます。具体的なパッチ SLA はサポート契約でエンタープライズレベルにて合意されます。
はい。iShredder™ Defense は2つの統合レイヤーを提供します。保管拠点プロセスのスクリプト自動化向けのコマンドラインインターフェース (CLI) と、Defense リリース向けに予定されている中央管理システム統合用の REST API です。
消去レポートは JSON または CEF 形式でエクスポートでき、Splunk、Elastic Stack、IBM QRadar、Microsoft Sentinel などの一般的な SIEM システムに接続できます。MDM プラットフォーム(Microsoft Intune、Jamf Pro、VMware Workspace ONE など)向けのコネクターは、パイロットプログラムの一部として提供されます。
各イベントは中央インフラ障害時でも完全な証拠チェーンを維持できるよう、ローカルにも記録されます。具体的な統合 — field mapping、認証方式、alerting ルールを含む — はお客様と共同で設定・文書化します。
Protectstar Inc. は米国フロリダ州に本社を置く米国企業です。ソフトウェアは主に米国とドイツで開発されています — いずれも Trade Agreements Act (TAA) における “Designated Countries” です。
TAA 準拠(“substantial transformation” 文書を含む)は、製品およびリリースごとに確認され、調達記録に補足証拠として保存できます。
関連する米国連邦および NATO 調達チャネル向けの調達文書は、適格評価の一部として提供されます。Buy American Act waiver などの個別要件については、ケースごとに申請プロセスを支援できます。
証拠、標準、参照
3つのレイヤー。明確に分離。
製品セキュリティ、サニタイズ標準、調達証跡 — 各レイヤーが独自の証拠を持ち、範囲を混同しません。
製品およびアプリのセキュリティ
製品およびビルドレベルで検証
- DEKRA MASA L1 iShredder Android で検証済み(Mobile App Security Assessment, Baseline)
- AV-TEST ポートフォリオ内の複数認証(製品別)
- 署名済みビルド Authenticode · Developer ID · PGP · 再現可能ビルド
- SBOM 各リリースに CycloneDX 形式の Software Bill of Materials
サニタイズ標準
関連方法に準拠
- NIST SP 800-88r2 現在のベースライン(2025年9月)— Clear / Purge / Destroy
- IEEE 2883 Standard for Sanitizing Storage
- BSI CON.6 削除および破壊のための IT-Grundschutz モジュール
- NSA/CSS 9-12 EPL掲載デバイスを使用した Destroy ワークフロー
- Legacy DoD 5220.22-M 既存ポリシーが要求する場合に利用可能なプロファイル
調達と監査
検証可能、文書化済み、監査可能
- 署名済みレポート X.509 · PAdES · qualified trust service provider 経由のオプション QES/TSA
- エクスポート形式 SIEM とアーカイブ向け PDF/A-3 · JSON · XML
- タイムスタンプ RFC 3161 に基づくオプション TSA(適格タイムスタンプサービス)
- GDPRサポート 消去プロセスにおける文書化および証明義務に対応
- ソースコードエスクロー 公証済み預託 · エンタープライズおよび政府機関顧客向け
個々の認証は Protectstar ポートフォリオ内の特定の製品およびバージョンに関するものです。正確な有効範囲は、パイロットプログラムの中で製品ごとに文書化されます。政府機関による承認または推奨を意味するものではありません。
Early Access · パイロットプログラム 2026/2027
まず評価用ユニット。
その後、より広範な展開へ。
パイロットプログラムでは、政府機関、軍、ディフェンス関連企業を優先します。資格確認後に返信します。


