Ledra
機能BtoB発注料金セキュリティサポートFAQ
無料で試す
Ledra

記録を、業界の共通言語にする。
WEB施工証明書SaaS — Ledra。

ポータル

  • 施工店ログイン
  • 代理店ポータル
  • 保険会社ポータル
  • 新規登録(施工店)
  • 新規登録(保険会社)

サービス

  • 機能一覧
  • 施工店の方へ
  • BtoB発注をしたい企業の方へ
  • 代理店の方へ
  • 保険会社の方へ
  • 料金

リソース

  • 資料ダウンロード
  • ROIシミュレーター
  • 事例
  • お知らせ
  • ブログ
  • イベント

サポート

  • 導入支援・サポート
  • セキュリティ
  • FAQ
  • お問い合わせ

法的情報

  • プライバシーポリシー
  • 利用規約
  • 特定商取引法に基づく表記

© 2026 Ledra. All rights reserved.

SECURITY

記録の信頼を、仕組みで守る。

暗号化・アクセス制御・バックアップ・脆弱性対応・改ざん防止。 Ledra のセキュリティへのアプローチを、誠実にご紹介します。

1. 暗号化2. アクセス制御3. バックアップ・可用性4. 脆弱性対応5. 改ざん防止

Ledra のセキュリティ3層モデル

通信・保存・ペイロードの3層で、独立に働く防御を重ねています。

THREE LAYERS OF PROTECTION01通信レイヤーTLS 1.2+ / HSTS全トラフィックを暗号化。中間者攻撃を遮断。02保存レイヤーAES-256 / 自動鍵ローテーションSupabase Postgres のディスク暗号化・バックアップも暗号化。03ペイロードレイヤーpepper 付きハッシュ / C2PA 署名 / Polygon anchor機微データはアプリ層で不可逆化し、改ざんを検知可能に。単独の層が突破されても、他の層で守る多層防御の設計。

1. 暗号化

通信・保存・ペイロードの3層で、データを守ります。

通信の暗号化(TLS 1.2+)

アプリとAPIの全トラフィックを TLS で暗号化。Vercel の HTTPS 終端を使用し、HSTS を有効化しています。

保存データの暗号化

Supabase Postgres はディスク暗号化(AES-256)および自動鍵ローテーションを実装。オブジェクトストレージも転送時・保管時ともに暗号化。

機微データのペッパリング

顧客認証に用いる電話番号末尾4桁などは、アプリレイヤでpepper付きハッシュ化してから保存。DB流出時にも生値が復元できない形に。

Polygon anchoring

施工写真の SHA-256 ハッシュを Polygon ブロックチェーンに刻印。仮に DB 側の写真が差し替えられても、チェーン上のアンカーと突き合わせて不整合を即検知できます。

2. アクセス制御

役割・テナント・セッション境界を、DBレベルで強制します。

Row Level Security(RLS)

Supabase の RLS を全テーブルで有効化。テナント・役割・所有者の3軸で、SQLレイヤでアクセス可能な行を制限。

役割ベースアクセス制御(RBAC)

Owner / Admin / Staff / Viewer の4段階に加え、代理店・保険会社・顧客の独立したロール。必要最小限の権限のみを付与。

多要素認証(MFA)対応

ポータルユーザー向けに、Supabase Auth の TOTP/SMS MFA を設定可能。

セッション管理

顧客ポータルは専用のセッション有効期限(デフォルト24時間)。署名付きURLは1回限りのトークンで発行。

レート制限

Upstash Redis による分散レートリミット。ログイン・問合せ・APIごとに上限を設定し、ブルートフォース・スクレイピングを抑制。

3. バックアップ・可用性

喪失と停止に備え、復旧を既定の運用に。

日次自動バックアップ

Supabase Postgres の日次自動バックアップ+ポイントインタイムリカバリ。誤削除から任意時点への復旧を可能にします。

地理冗長配置

アプリケーションは Vercel の東京リージョンを主、グローバルエッジキャッシュを併用。大規模障害時も読み取りは継続可能。

監視・アラート

Sentry による例外トラッキング、Vercel Analytics / Speed Insights による性能監視。Cron ジョブの失敗検知も自動化。

4. 脆弱性対応

見つけ次第、直す。その運用を仕組みで。

依存ライブラリの継続監視

GitHub Dependabot により CVE を日次監視。Critical は即時、High は72時間以内に対応する運用ルール。

CI でのセキュリティチェック

ESLint の security ルール、Secret scanning、型チェックをプルリクエストごとに実行。マージ前に既知の問題を遮断。

ログ監査

認証・証明書発行・無効化・顧客情報閲覧など、重要操作の監査ログを保存。異常操作の追跡が可能。

脆弱性報告窓口

セキュリティに関する問題を発見された場合は、 security@ledra.co.jp までご連絡ください。ご連絡から3営業日以内に初期対応いたします。

5. 改ざん防止

『記録を、業界の共通言語にする』ための根拠。

証明書編集履歴

証明書への編集操作は差分付きで編集履歴に保存。『誰が、いつ、何を変えたか』を後から確認できます。

C2PA画像署名

施工写真を証明書と紐付ける際、C2PA規格で署名付きのコンテンツクレデンシャルを埋め込み。SNS等で再配布されても出自を追跡可能。

Polygon anchoring

発行時に証明書コンテンツのハッシュを Polygon に刻印。後からデータが書き換えられても、チェーン上のアンカーとの差分で検知できます。

デジタル署名

証明書PDFには Ledra の署名鍵で署名を付与。発行元の同一性を第三者が検証可能。

Polygon anchoring フロー

施工店証明書を発行写真・施工内容SHA-256ハッシュを計算0xa4f1…Polygon Contractトランザクションに刻印Block #12,345,678パブリック台帳に固定誰でも閲覧可能・書換不可第三者が独立に検証できるハッシュ再計算受領した証明書から一致 → 真正保険会社証明書を受領真贋を即検証ISSUANCEVERIFICATION

認証・コンプライアンス

第三者認証の取得状況を、率直にお伝えします。

ISMS(ISO/IEC 27001)

取得準備中。

未取得・計画中

プライバシーマーク

取得準備中。

未取得・計画中

認証取得の進捗は、本ページにて随時更新してまいります。
詳細な技術仕様はセキュリティホワイトペーパーをご請求ください。

セキュリティの詳細を、資料でお届けします

暗号化方式・鍵管理・RLS設計・監査ログ仕様を記したホワイトペーパーをお送りします。

ホワイトペーパーをダウンロードお問い合わせ