iShredder は DoD 5220.22-M(データ消去規格)に準拠していますか? 適合宣言はありますか?
Protectstar は、iShredder™ 製品ラインのメーカーとして、iShredder™ のすべてのソリューション(Android、iOS、macOS、Windows、Windows Server 向け)が、DoD 5220.22-M のデータ消去基準の要件を満たしていることをここに公式に宣言します。本宣言は、個人顧客、法人顧客、官公庁のいずれにも同等に適用されます。技術的な詳細と一般的な説明の両方を、すべての対象者に理解しやすい形で示すことを目的としています。
1. 背景:DoD 5220.22-M とは何ですか?
DoD 5220.22-M は、米国国防総省(DoD)の National Industrial Security Program Operating Manual (NISPOM) に由来し、1995 年に最初に公開されました。
この基準は、複数回の上書きによる安全なデータ破壊手法を説明しており、専門的な消去手順の基準として世界的に知られています。
- 起源と目的
DoD 5220.22-M の中核は、機密データを上書きして、ソフトウェアツールでもフォレンジック用ハードウェアでも元の情報の残留痕跡を復元できないようにすることです。長年にわたり、このガイドラインは、信頼性と追跡可能性のあるデータ破壊手順を必要とする官公庁や企業にとって、事実上の標準として用いられてきました。 - 現在の意義
現在では、NIST SP 800-88 などの新しいガイドラインが一部領域で DoD 5220.22-M に取って代わったり、それを上回ったりしています。今日では、多くの場合、正しく 1 回上書きするだけで十分と考えられているためです。
それでもなお、特に米国では、多くの顧客が、よく知られた安全なデータ消去の基準として DoD 手法 を求め続けています。
2. DoD 消去アルゴリズムの技術的詳細
DoD 標準の中核は、アドレス指定可能なすべての保存領域に対する3 回の上書きと、それに続く検証です。
- 第 1 パス – 固定ビットパターン(通常は 0x00):
まず、消去対象領域をすべて ゼロ で均一に書き込みます。
目的:元データを完全に上書きし、単純な復元を不可能にすることです。 - 第 2 パス – 補数ビットパターン(通常は 0xFF):
同じ領域を、今度は 論理補数(典型的には 1)で再度上書きします。
目的:磁気的または電子的な残留痕跡をさらに低減することです。 - 第 3 パス – ランダムビットパターン:
最後に、疑似乱数、理想的には 暗号学的に安全な乱数生成器 を用いて、対象データを完全なランダム値で上書きします。
目的:残留アーティファクトや繰り返しパターンをさらに最小化し、フォレンジック解析でも元データの手がかりを見つけられないようにすることです。 - 検証(Verify):
3 回の上書きが完了した後、最新のビットパターン(たとえば乱数)がすべての領域に正しく適用されたかを確認するチェックを行います。
目的:未処理領域や部分的にしか上書きされていない領域がないことを保証するためです。
技術に詳しくない方向けの補足:
手書きの文章を、まず黒いマーカーで塗りつぶし、次に反対色の白いペンでさらに塗り重ね、最後にカラフルな絵の具を上から重ねるところを想像してください。最後に、元の文字がまだ見えていないか確認します。3 回上書きとは、概ねそのような作業をデジタルで行うものです。もちろん、実際にはすべてデジタル処理です。
3. iShredder™ における DoD 5220.22-M 標準の実装
iShredder™ は、DoD 5220.22-M が要求する3 回上書き+検証を、その要件に沿って正確に実装しています。具体的には次の通りです。
- 第 1 上書きサイクル:
iShredder™ は、選択されたすべてのデータ領域を、固定ビットパターン(0x00)または類似の定義済み値(バリエーションによっては 0x55 など)で書き込みます。 - 第 2 上書きサイクル:
同じ領域を、第 1 パターンの補数(たとえば 0xFF や 0xAA)で再度上書きします。 - 第 3 上書きサイクル:
- iShredder™ は、対象領域の各バイトに対してランダム値を生成し、それで上書きします。
そのために、可能な限り高いエントロピーを確保する 暗号学的に安全な疑似乱数生成器(CSPRNG)を使用します。 - 消去の検証(チェックサム/ハッシュ):
その後、iShredder™ は、すべてのセクターが正しく、かつエラーなく上書きされたか確認するため、チェックサム または ハッシュ計算 を実行できます。
このプロセスにより、元データ片が残っていないことに対する安全性と透明性が得られます。
追加機能:
Erasure Report: 消去完了後、iShredder™ は詳細な Erasure Report を作成し、使用した方式(たとえば「DoD 5220.22-M」)、対象ファイル/パーティション、検証結果を記載します。
拡張アルゴリズム: 一部エディションでは、DoD 5220.22-M ECE(7 パス) のほか、NATO、BSI、Gutmann などの各国・国際規格も提供します。これらは主に、特に高い機密性を持つデータ向けです。大半の用途では、DoD 5220.22-M における 3 パス版 で十分です。
4. なぜ iShredder™ は DoD 5220.22-M に準拠しているのですか?
- 元の手法に忠実
iShredder™ は、DoD 5220.22-M が要求する上書きパターン(固定値、補数、乱数)を正確に実装し、さらに検証???行います。 - 同等の安全性
異なるパターンでの複数回上書きにより、特殊なデータ復元技術でも元情報を再構成できないレベルを実現します。
第 3 パスで安全な乱数生成器を使用することで、さらに高い安全性が得られます。 - 追跡可能な文書化
すべての消去処理はログとして記録できます。企業や官公庁は、媒体が DoD 標準に従ってサニタイズされたことの文書による証拠を得られます。ISO 27001 などの監査や認証では、そのような文書化が極めて重要になることが少なくありません。 - 独立した検証が可能
米国国防総省からの公式認証は存在しません(DoD はソフトウェア向けの個別「DoD 証明書」を長い間発行していません)。それでも iShredder™ は、外部の専門家意見やセキュリティラボによる検証を受けることが可能です。
5. 公式認証に関する注意
米国国防総省は、DoD 5220.22-M 手法を実装しただけで付与される公式シールを発行していません。「DoD 認証済みデータ消去」と宣伝するベンダーがいるとしても、それはしばしば誤解を招く表現です。なぜなら、そのような形の認証は存在しないからです。
技術に詳しくない方向けの重要ポイント: 「DoD 5220.22-M」は、データ消去の手順を意味し、公式監査の名称ではありません。言い換えれば、各ベンダーが自らの責任で正しく実装すべき、広く認知された レシピ のようなものです。
iShredder™ はその「レシピ」に従い、DoD 5220.22-M が約束する同等の安全水準を実現しています。
6. 公式適合宣言
Protectstar™ Inc. は、iShredder™ ソリューションが DoD 5220.22-M に準拠していることを、ここに正式に宣言します。
- アルゴリズムの実装:
3 回の上書き処理(固定ビットパターン、補数、乱数)と、その後の正しい上書きを確認する検証。
同等の安全効果:
選択された手法とその実装は、DoD 5220.22-M に記載された要件に対応しています。 - 証明と透明性:
iShredder™ は、使用した消去方式と検証結果を明記した詳細な消去レポートを作成します。これにより、個人ユーザー、官公庁、高いセキュリティ要件を持つ組織は、デジタル保存媒体を永続的かつ不可逆に消去するための追跡可能で広く認知されたソリューションを得られます。
出典
1.) 米国国防総省(DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M、初版 1995 年、旧版。
2.) ドイツ連邦情報セキュリティ庁(BSI): 「情報の削除および破壊に関する推奨事項」、各種出版物、最終参照 2023 年。
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization、National Institute of Standards and Technology、2014 年。
4.) Protectstar™ Inc.: iShredder™ Technical Documentation、2025 年時点。


