コンテンツにスキップ

修士論文 v1.0

修士論文

ゼロ知識証明を用いた卒業証明書の分散検証フレームワーク

Tri-CertFramework: A Decentralized Certificate Verification Framework Using Zero-Knowledge Proofs

神戸情報大学院大学 情報技術研究科 情報システム専攻

学籍番号:24024 氏名:白石鷹也

提出日:2026年2月6日


目次


第1章 序論

1.1 研究の背景

デジタル技術の進展に伴い、教育機関が発行する卒業証明書や学位記などの公的証明書のデジタル化が世界的に進んでいる。COVID-19パンデミックを契機として、従来の紙媒体による証明書発行から電子証明書への移行が加速しており、文部科学省も「教育データ利活用ロードマップ」において学修履歴のデジタル化を推進している [1]。

一方で、デジタル証明書には従来の紙証明書とは異なる課題が存在する。デジタルデータは容易に複製・改竄が可能であり、証明書の真正性を担保するためには電子署名などの技術的対策が不可欠となる。しかし、従来の電子署名方式には以下のような問題点がある:

  1. 集中型インフラへの依存: PKI(Public Key Infrastructure)に基づく電子署名は、認証局(CA)という中央集権的なインフラに依存する。認証局の信頼性が損なわれた場合、発行された全ての証明書の信頼性が失われる。

  2. プライバシーの懸念: 検証のたびに発行機関への問い合わせが必要な場合、いつ・誰が・どのような目的で証明書を検証したかという行動履歴が蓄積される。これは個人のプライバシーを侵害する可能性がある。

  3. 長期保存性の課題: 電子署名に使用される暗号アルゴリズムは時間の経過とともに脆弱になる可能性があり、10年、20年という長期間にわたって証明書の有効性を維持することが困難である。

1.2 卒業証明書のデジタル化における課題

卒業証明書のデジタル化において、特に重要な要件として以下の3点が挙げられる:

1.2.1 真正性の保証(Authenticity)

卒業証明書は、特定の教育機関が特定の個人に対して学位を授与したことを証明するものである。デジタル化に際しては、証明書の内容が改竄されていないこと、および発行元が正当な教育機関であることを検証可能にする必要がある。

1.2.2 プライバシーの保護(Privacy)

卒業証明書には氏名、生年月日、学籍番号などの個人情報が含まれる。これらの情報は、検証に必要な範囲でのみ開示されるべきであり、不必要な情報の漏洩を防ぐ仕組みが求められる。

1.2.3 分散的な検証(Decentralized Verification)

検証者は発行機関に依存することなく、オフラインでも証明書の真正性を確認できることが望ましい。これにより、発行機関のシステム障害や長期的な組織変更(統廃合など)にも耐性を持つシステムとなる。

1.3 本研究の目的

本研究では、上述の課題を解決するため、ゼロ知識証明(Zero-Knowledge Proof, ZKP)とWebAuthn認証を組み合わせた新しい卒業証明書検証フレームワーク Tri-CertFramework を提案・実装する。

本フレームワークの特徴は以下の通りである:

  1. ゼロ知識証明による真正性保証: Groth16プロトコルを用いたZKPにより、証明書の内容を開示することなく、その真正性を暗号学的に証明できる。

  2. WebAuthnによる本人確認: FIDO2/WebAuthn標準に準拠した生体認証により、証明書の所有者が本人であることを証明できる。

  3. 分散的なアーキテクチャ: 検証に必要な公開パラメータをGitHubリポジトリで公開することで、中央サーバーなしでの検証を可能にする。

  4. ハードウェアセキュリティモジュール対応: Ledgerハードウェアウォレットによる検証鍵の署名により、鍵管理のセキュリティを確保する。

1.4 本論文の構成

本論文は以下のように構成される。

第2章では、デジタル証明書の現状と先行研究を概観し、本研究で使用する技術的基盤(ゼロ知識証明、WebAuthn)について説明する。

第3章では、Tri-CertFrameworkの設計思想とシステムアーキテクチャを詳述し、各コンポーネントの実装について説明する。

第4章では、本システムのセキュリティ評価と既存手法との比較を行い、考察を述べる。

第5章では、本研究の結論と今後の課題についてまとめる。


第2章 先行研究と技術基盤

2.1 デジタル証明書の現状

2.1.1 従来のデジタル証明書

現在、デジタル証明書の代表的な規格としてX.509証明書が広く使用されている [2]。X.509は公開鍵基盤(PKI)に基づいており、認証局(CA)が発行者の身元を保証する階層的な信頼モデルを採用している。

しかし、教育証明書の分野では、X.509とは異なるアプローチも登場している:

  • Open Badges: Mozilla財団が策定したデジタルバッジ規格で、JSONベースのメタデータと発行者の署名により、スキルや達成を証明する [3]。
  • Blockcerts: MITが開発したブロックチェーンベースの証明書規格で、Bitcoinブロックチェーンにハッシュを記録することで改竄耐性を実現する [4]。
  • European Digital Credentials (EDCI): 欧州委員会が推進する資格証明のデジタル化イニシアチブで、分散台帳技術を活用している [5]。

2.1.2 既存手法の限界

これらの既存手法には、以下のような限界がある:

手法問題点
X.509/PKI認証局への依存、長期的な鍵管理の困難さ
Open Badges発行者サーバーへの検証時アクセスが必要
Blockcertsトランザクション手数料、スケーラビリティの課題
EDCI特定の管轄地域(EU)への依存

2.2 ゼロ知識証明(ZKP)

2.2.1 ZKPの概要

ゼロ知識証明(Zero-Knowledge Proof)とは、ある命題が真であることを、その命題が真である理由以外の情報を一切漏らさずに証明する暗号プロトコルである。1985年にGoldwasser、Micali、Rackoffによって導入された [6]。

ZKPは以下の3つの性質を満たす:

  1. 完全性(Completeness): 命題が真である場合、正直な証明者は検証者を確信させることができる。
  2. 健全性(Soundness): 命題が偽である場合、不正な証明者が検証者を騙すことは(計算量的に)不可能である。
  3. ゼロ知識性(Zero-Knowledge): 検証者は命題が真であること以外の情報を得ることができない。

2.2.2 zk-SNARKsとGroth16

本研究では、zk-SNARKs(Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge)の一種であるGroth16プロトコル [7] を採用している。Groth16の特徴は:

  • 非対話型: 証明者と検証者間のやり取りが1回で完結
  • 簡潔性: 証明サイズが非常に小さい(約200バイト)
  • 高速な検証: 検証時間が数ミリ秒

Groth16では、算術回路(Arithmetic Circuit)として表現された計算に対して、その計算を正しく実行したことの証明を生成できる。本研究では、SnarkJS [8] ライブラリとCircom回路コンパイラ [9] を使用してZKP回路を実装している。

2.2.3 Poseidonハッシュ関数

ZKP回路内でのハッシュ計算には、ZKPに最適化されたPoseidonハッシュ関数 [10] を使用している。Poseidonは、有限体上の演算で構成されており、従来のSHA-256などと比較してZKP回路内での制約数が大幅に少ない。

2.3 WebAuthn と FIDO2

2.3.1 FIDO2規格の概要

FIDO2(Fast Identity Online 2)は、パスワードに依存しない認証を実現するための標準規格である [11]。FIDO2は以下の2つのコンポーネントで構成される:

  1. WebAuthn: W3Cが標準化したWebブラウザ向けの認証API
  2. CTAP2: 外部認証器(セキュリティキー、スマートフォンなど)との通信プロトコル

2.3.2 本研究での活用

本研究では、WebAuthnをPDFへの電子署名手段として活用している。具体的には:

  1. 鍵ペア生成: ユーザーの認証器(Touch ID、Windows Helloなど)内でECDSA P-256鍵ペアを生成
  2. 署名生成: 証明書のハッシュに対して署名を生成
  3. 公開鍵の埋め込み: JWK(JSON Web Key)形式で公開鍵をPDFに埋め込み

これにより、秘密鍵が認証器の外部に出ることなく、本人確認と署名が同時に行える。

2.4 関連研究

2.4.1 学術証明書へのZKP適用

近年、学術証明書へのZKP適用に関する研究が進んでいる。Cuomo et al. [12] はブロックチェーンとZKPを組み合わせた学位証明システムを提案している。しかし、彼らのシステムはブロックチェーンインフラに依存しており、本研究のような完全分散型のアプローチとは異なる。

2.4.2 Self-Sovereign Identity(SSI)

SSI(自己主権型アイデンティティ)は、個人が自身のアイデンティティデータを管理・制御するパラダイムである [13]。本研究のアプローチは、SSIの原則に沿いつつ、教育証明書という特定のユースケースに最適化している。


第3章 システム設計と実装

3.1 設計思想とアーキテクチャ

3.1.1 設計原則

Tri-CertFrameworkは以下の設計原則に基づいている:

  1. 分散性(Decentralization): 中央サーバーへの依存を最小化し、オフライン検証を可能にする
  2. プライバシー・バイ・デザイン: 個人情報の最小限開示を設計段階から考慮
  3. オープン性: オープンソースとして公開し、透明性と監査可能性を確保
  4. 段階的セキュリティ: ハードウェアセキュリティモジュール対応により、必要に応じてセキュリティレベルを向上可能

3.1.2 システムアーキテクチャ

Tri-CertFrameworkは、4つの主要コンポーネントで構成される(図3.1):

┌────────────────────────────────────────────────────────────────────┐
│ Tri-CertFramework Architecture │
├────────────────────────────────────────────────────────────────────┤
│ │
│ ┌─────────────────┐ ┌─────────────────┐ │
│ │ Registrar │ │ Executive │ │
│ │ Console │ │ Console │ │
│ │ (Wails/Go) │ │ (Tauri/Rust) │ │
│ │ │ │ │ │
│ │ • 学生登録 │ │ • VK生成 │ │
│ │ • Salt発行 │ │ • Ledger署名 │ │
│ │ • Allowlist │ │ • VKNFT管理 │ │
│ │ 管理 │ │ │ │
│ └────────┬────────┘ └────────┬────────┘ │
│ │ │ │
│ ▼ ▼ │
│ ┌─────────────────────────────────────────────────────────┐ │
│ │ GitHub Repository │ │
│ │ ┌──────────────────┐ ┌──────────────────────────┐ │ │
│ │ │ registrations/ │ │ VKNFT/ │ │ │
│ │ │ • allowlist.json│ │ • 2025/manifest.json │ │ │
│ │ │ • index.json │ │ • 2025/files/*.wasm │ │ │
│ │ └──────────────────┘ │ • 2025/files/*.zkey │ │ │
│ │ │ • 2025/files/*.json │ │ │
│ │ └──────────────────────────┘ │ │
│ └─────────────────────────────────────────────────────────┘ │
│ │ │
│ ┌───────────────────┴───────────────────┐ │
│ ▼ ▼ │
│ ┌─────────────────┐ ┌─────────────────┐ │
│ │ Prover │ │ Verifier UI │ │
│ │ (Next.js) │ │ (Next.js) │ │
│ │ │ │ │ │
│ │ • PDF読込 │ 証明書PDF │ • PDF読込 │ │
│ │ • ZKP生成 │ ───────────────► │ • ZKP検証 │ │
│ │ • WebAuthn署名 │ │ • WebAuthn検証 │ │
│ │ • PDF出力 │ │ • 登録確認 │ │
│ └─────────────────┘ └─────────────────┘ │
│ │
└────────────────────────────────────────────────────────────────────┘

図3.1: Tri-CertFrameworkのシステムアーキテクチャ

3.1.3 データフロー

証明書の発行から検証までのデータフローは以下の通りである:

  1. 登録フェーズ(Registrar Console)

    • 教務課職員が学生情報を登録
    • システムがSaltを生成し、activation_hashを計算
    • commit-allowlist.jsonに追加(公開情報のみ)
  2. VK準備フェーズ(Executive Console)

    • 年度ごとの検証鍵(Verification Key)を生成
    • Ledgerハードウェアウォレットで署名
    • VKNFT形式でバンドル化して公開
  3. 証明生成フェーズ(Prover)

    • 学生がPDFをアップロード
    • Salt・氏名・生年月日で登録確認
    • ZKP証明を生成し、WebAuthnで署名
    • 証明付きPDFを出力
  4. 検証フェーズ(Verifier UI)

    • 検証者がPDFをアップロード
    • ZKP証明を検証
    • WebAuthn署名を検証
    • 登録状況を確認

3.2 Registrar Console

3.2.1 概要

Registrar Console(登録者コンソール)は、教務課職員が学生情報を登録するためのデスクトップアプリケーションである。Go言語とWailsフレームワークで実装されており、クロスプラットフォーム(Windows、macOS、Linux)で動作する。

3.2.2 主要機能

// 学生登録の入力データ構造
type StudentInput struct {
StudentID string `json:"studentId"`
Name string `json:"name"`
Birthdate string `json:"birthdate"`
Salt string `json:"salt,omitempty"`
ActivationHash string `json:"activationHash,omitempty"`
IssuedAt string `json:"issuedAt,omitempty"`
}
// 登録結果のデータ構造
type RegistrationResult struct {
StudentID string `json:"studentId"`
StudentIDHash string `json:"studentIdHash"`
ActivationHash string `json:"activationHash"`
Salt string `json:"salt"`
DisplayName string `json:"displayName"`
NormalizedName string `json:"normalizedName"`
NormalizedBirthdate string `json:"normalizedBirthdate"`
AllowlistEntryIndex int `json:"allowlistEntryIndex"`
AllowlistTotalLength int `json:"allowlistTotalLength"`
IssuedAt string `json:"issuedAt"`
}

3.2.3 ハッシュ計算アルゴリズム

学生の認証に使用するハッシュは以下のように計算される:

// activation_hash: Salt + 正規化氏名 + 正規化生年月日のSHA-512
func hashActivation(salt, name, birthdate string) string {
h := sha512.Sum512([]byte("activation|" + salt + "|" + name + "|" + birthdate))
return "sha512:" + hex.EncodeToString(h[:])
}
// student_id_hash: 学籍番号のSHA-512(個人情報保護のため)
func hashStudentID(studentID string) string {
normalized := strings.ToUpper(strings.TrimSpace(studentID))
sum := sha512.Sum512([]byte("student-id|" + normalized))
return "sha512:" + hex.EncodeToString(sum[:])
}

3.2.4 Allowlistの構造

登録情報はcommit-allowlist.jsonとして公開される。このファイルには個人情報は含まれず、ハッシュ値のみが記録される:

{
"schema": "tri-cert/commit-allowlist@1",
"updated_at": "2025-11-27T05:37:44Z",
"entries": [
{
"activation_hash": "sha512:c0f81b3fbd581e20ee7f681b72...",
"student_id_hash": "sha512:db9510df3af0919feac2cd1fab...",
"created_at": "2025-11-27T05:37:44Z",
"updated_at": "2025-11-27T05:37:44Z"
}
]
}

3.3 Executive Console

3.3.1 概要

Executive Console(管理者コンソール)は、ゼロ知識証明の検証鍵(Verification Key)を生成・管理するためのデスクトップアプリケーションである。RustとTauriフレームワークで実装されており、ハードウェアウォレット(Ledger)との連携機能を備える。

3.3.2 VK生成プロセス

年度ごとの検証鍵を生成するプロセスは以下の通りである:

  1. 回路ファイル準備: Circomで記述されたZKP回路をコンパイル
  2. WASM/ZKey生成: ブラウザで実行可能なWASMファイルと証明鍵を生成
  3. VKハッシュ計算: 検証鍵のSHA3-256ハッシュを計算
  4. バンドル作成: マニフェストファイルとともにZIPアーカイブを作成
  5. Ledger署名: ハードウェアウォレットでZIPのハッシュに署名

3.3.3 VKNFTバンドル構造

生成された検証鍵は、VKNFT(Verification Key Non-Fungible Token)形式でバンドル化される:

VKNFT/
└── 2025/
├── manifest.json # メタデータとハッシュ値
├── vk_bundle_2025.zip # 全ファイルのアーカイブ
├── vk_bundle_2025.sig # Ledger署名
└── files/
├── commitment_2025.wasm # 回路のWASM
├── commitment_final_2025.zkey # 証明鍵
└── vkey_2025.json # 検証鍵

3.3.4 マニフェストファイル

マニフェストファイルには、ファイルの整合性検証に必要なハッシュ値とLedger署名情報が含まれる:

{
"schema": "tri-cert/vknft-bundle@1",
"version": 1,
"year": 2025,
"generatedAt": "2025-11-26T04:54:22.353Z",
"files": {
"wasm": {
"fileName": "commitment_2025.wasm",
"sha3_256": "5c26eade3de675ee6c3156be3ac849da...",
"size": 1747662
},
"zkey": {
"fileName": "commitment_final_2025.zkey",
"sha3_256": "c128eb21ab54cc8dbd1aea3cf025c269...",
"size": 254684
},
"vk": {
"fileName": "vkey_2025.json",
"sha3_256": "fb070e76b1d53fc02216281ce624c918...",
"size": 3396,
"declaredHash": "bc6d09e8aed9cda9518ff11b82442174..."
}
},
"ledgerSignature": {
"scheme": "ledger-hardware",
"algorithm": "ECDSA_secp256k1_SHA256",
"signatureBase64": "+1HHKunoARxxPYwr9RYwLTcy5vbj...",
"publicKeyJwk": { ... }
}
}

3.4 Prover(証明生成UI)

3.4.1 概要

Prover(証明者)は、学生が卒業証明書PDFに対してゼロ知識証明とWebAuthn署名を添付するためのWebアプリケーションである。Next.js 15とReact 19で実装されており、ブラウザ上で動作する。

3.4.2 証明生成フロー

証明生成は以下のステップで行われる:

// 証明生成の主要ステップ
async function generateProof() {
// Step 1: Salt検証(Allowlistとの照合)
const saltResult = await verifySalt(saltInput, studentName, birthdate);
if (!saltResult.isValid) {
throw new Error('Salt verification failed');
}
// Step 2: PDFハッシュ計算(SHA3-512)
const pdfHash = await calculatePdfHash(pdfBytes);
// Step 3: ZKP生成(Groth16)
const { proof, vkey } = await generateZKProof(
secret, // 証明者の秘密値
pdfHash, // PDFのハッシュ
graduationYear
);
// Step 4: WebAuthn署名
const signature = await createWebAuthnSignature(
proof,
vkey,
pdfHash,
webauthnCredential
);
// Step 5: PDFへの証明添付
const outputPdf = await attachToPdf(pdfBuffer, proof, signature, vkey);
return outputPdf;
}

3.4.3 ZKP回路の設計

本システムで使用するZKP回路は、Poseidonハッシュを用いたコミットメントスキームに基づいている:

// 回路の概念的な構造
circuit Commitment {
// 公開入力
signal input pdf_sha3_512; // PDFのハッシュ(有限体に縮小)
signal input graduation_year; // 卒業年度
// 秘密入力
signal input owner_secret; // 証明者の秘密値
// 公開出力
signal output commit; // コミットメント値
// Poseidonハッシュによるコミットメント計算
commit <== Poseidon(owner_secret, pdf_sha3_512, graduation_year);
}

3.4.4 PDFへの証明埋め込み

生成された証明は、PDFのメタデータ(Subject フィールド)にBase64エンコードして埋め込まれる。暗号化されたPDFの場合は、ファイル末尾に追記する方式(tail-append)を使用する:

// 証明バンドルの構造
interface ProofBundle {
version: '1.0';
hash_method: 'raw' | 'normalized';
proof: ProofData;
vkey: VKeyData;
webauthn_sig: WebAuthnSignature;
webauthn_pub: JsonWebKey;
sig_target: SignatureTarget;
}

3.5 Verifier UI(検証UI)

3.5.1 概要

Verifier UI(検証者UI)は、証明付きPDFの真正性を検証するためのWebアプリケーションである。Proverと同様にNext.js 15で実装されており、オフラインでも動作可能である。

3.5.2 検証プロセス

検証は以下の5つのステップで行われる:

const verificationSteps = [
{ id: 'extract', name: 'データ抽出', description: 'PDFから証明データを抽出' },
{ id: 'hash', name: 'ハッシュ検証', description: 'PDFハッシュの一致確認' },
{ id: 'zkp', name: 'ZKP検証', description: 'ゼロ知識証明の検証' },
{ id: 'signature', name: '署名検証', description: 'WebAuthn署名の検証' },
{ id: 'registration', name: '登録確認', description: 'Allowlistとの照合' },
];

3.5.3 ZKP検証

Groth16証明の検証は、SnarkJSライブラリを使用して行われる:

async function verifyZKP(
proof: ProofData,
vkey: VKeyData,
options?: { calculatedPdfHashHex?: string }
): Promise<boolean> {
const snarkjs = await import('snarkjs');
// BN128曲線の素体位数
const FIELD_MODULUS = BigInt('21888242871839275222246405745257275088548364400416034343698204186575808495617');
// 公開入力の準備
const commitField = proof.public_signals.commit.replace('field:', '');
const pdfField = (BigInt('0x' + pdfHex) % FIELD_MODULUS).toString();
const year = proof.public_signals.graduation_year;
// 検証実行
const isValid = await snarkjs.groth16.verify(
vkey,
[commitField, pdfField, year],
{
pi_a: proof.proof.pi_a,
pi_b: proof.proof.pi_b,
pi_c: proof.proof.pi_c,
}
);
return isValid;
}

3.5.4 WebAuthn署名検証

WebAuthn署名の検証は、クライアントサイドで完結する:

async function verifyWebAuthnComplete(
context: SignatureVerificationContext
): Promise<{ isValid: boolean }> {
const { webauthn, sig_target, webauthn_pub } = context;
// 1. clientDataJSONの検証
const clientDataJSON = JSON.parse(atob(webauthn.clientDataJSON));
const expectedChallenge = await calculateChallenge(sig_target);
if (clientDataJSON.challenge !== expectedChallenge) {
return { isValid: false };
}
// 2. ECDSA署名の検証
const publicKey = await importJWK(webauthn_pub);
const signedData = concatenate(
base64ToBytes(webauthn.authenticatorData),
sha256(base64ToBytes(webauthn.clientDataJSON))
);
const isValid = await crypto.subtle.verify(
{ name: 'ECDSA', hash: 'SHA-256' },
publicKey,
base64ToBytes(webauthn.signature),
signedData
);
return { isValid };
}

3.6 データ構造とプロトコル

3.6.1 証明データスキーマ

本システムで使用する主要なデータスキーマを以下に示す:

証明データ (proof.json)

{
"schema": "tri-cert/proof@0",
"circuit_id": "commitment_poseidon_2025_v1",
"vkey_hash": "sha3-256:bc6d09e8aed9cda9518ff11b82442174...",
"public_signals": {
"pdf_sha3_512": "hex:a1b2c3d4e5f6...",
"graduation_year": "2025",
"commit": "field:12345678901234567890..."
},
"proof": {
"pi_a": ["...", "..."],
"pi_b": [["...", "..."], ["...", "..."]],
"pi_c": ["...", "..."]
},
"registration": {
"activation_hash": "sha512:c0f81b3fbd581e20...",
"student_id_hash": "sha512:db9510df3af0919f...",
"verified_at": "2025-11-27T10:30:00Z"
}
}

署名ターゲット (sig_target.json)

{
"schema": "tri-cert/sig-target@0",
"circuit_id": "commitment_poseidon_2025_v1",
"vkey_hash": "sha3-256:bc6d09e8aed9cda9518ff11b82442174...",
"pdf_sha3_512": "hex:a1b2c3d4e5f6...",
"graduation_year": "2025",
"commit": "field:12345678901234567890...",
"issued_at": "2025-11-27T10:30:00Z"
}

3.6.2 ハッシュアルゴリズム

本システムでは、用途に応じて複数のハッシュアルゴリズムを使用している:

用途アルゴリズム理由
PDFハッシュSHA3-512高いセキュリティ強度、量子耐性への備え
VKハッシュSHA3-256十分なセキュリティと簡潔さのバランス
学生ID/ActivationSHA-512広く実装されており、十分な強度
ZKP内部PoseidonZKP回路に最適化された構造

3.6.3 国際化対応

ProverおよびVerifier UIは、日本語と英語の多言語に対応している。翻訳データはJSONファイルで管理され、動的に切り替え可能である:

// i18n/ja.json (抜粋)
{
"page.title": "Tri-CertFramework",
"hero.subtitle.prover": "卒業証明書にゼロ知識証明を添付",
"proofGen.salt.title": "本人確認",
"proofGen.salt.desc": "教務課から受け取ったSaltコードを入力してください",
"webauthn.title": "認証器の登録",
"verify.step.zkp": "ZKP検証",
"results.verified": "✅ 検証成功"
}

第4章 考察と評価

4.1 セキュリティ評価

4.1.1 脅威モデル

本システムのセキュリティ評価にあたり、以下の脅威モデルを想定する:

  1. 攻撃者A1(外部攻撃者): 正当な証明書を持たない第三者が、偽造証明書を作成しようとする
  2. 攻撃者A2(内部攻撃者): 正当な証明書を持つ学生が、他人の証明書を偽造しようとする
  3. 攻撃者A3(サーバー侵害者): GitHubリポジトリやVKNFTディレクトリを改竄しようとする

4.1.2 セキュリティ保証

ZKPによる偽造防止

Groth16プロトコルの健全性(Soundness)により、正しいowner_secretを知らない攻撃者が有効な証明を生成することは計算量的に不可能である。この保証は、KEA(Knowledge of Exponent Assumption)とq-SDH仮定に基づいている。

攻撃成功確率: negl(λ) ※ λはセキュリティパラメータ

WebAuthnによる本人確認

WebAuthn/FIDO2による署名は、認証器内で生成された秘密鍵でのみ作成可能である。認証器から秘密鍵を抽出することは、ハードウェアレベルで防止されている。

Ledger署名によるVK保護

Executive Consoleで生成されるVKはLedgerハードウェアウォレットで署名されており、攻撃者がVKを改竄しても署名検証に失敗する。

4.1.3 攻撃シナリオ分析

攻撃シナリオ対策残存リスク
偽のZKP証明生成Groth16の健全性計算量的に不可能
WebAuthn署名偽造FIDO2ハードウェア保護認証器の物理的盗難
VKの改竄Ledger署名検証Ledger秘密鍵の漏洩
Allowlistの改竄Git履歴による監査GitHubアカウント侵害

4.2 プライバシー保護の観点

4.2.1 最小限情報開示の原則

本システムは、プライバシー・バイ・デザインの原則に基づき設計されている:

  1. 公開されるデータ: ハッシュ値のみ(activation_hash, student_id_hash)
  2. 証明に含まれる情報: コミットメント値と証明(元データは含まれない)
  3. 検証時に必要な情報: PDF本体と証明データのみ

4.2.2 リンカビリティ分析

プライバシー上の重要な考慮事項として、リンカビリティ(紐付け可能性)の分析を行う:

  • 同一人物の証明書間: 同じowner_secretを使用した場合、コミットメント値から紐付けが可能
  • 証明書と個人情報: activation_hashからSalt・氏名・生年月日の逆算は計算量的に不可能
  • 検証者による追跡: オフライン検証のため、検証行為は発行機関に知られない

4.2.3 GDPR/個人情報保護法への適合性

本システムの設計は、以下の点でGDPRおよび日本の個人情報保護法に適合している:

  • データ最小化: 検証に必要な情報のみを開示
  • 目的制限: 証明書検証という明確な目的での処理
  • 透明性: オープンソースによるアルゴリズムの公開

4.3 運用面での考慮事項

4.3.1 鍵管理

本システムにおける鍵管理の責任分担は以下の通りである:

鍵の種類管理責任者保管場所
Ledger秘密鍵学校管理者Ledgerデバイス内
WebAuthn秘密鍵学生本人認証器デバイス内
Salt学生本人個人保管(要安全な保存)

4.3.2 障害時対応

シナリオ1: 学生がSaltを紛失した場合

  • Registrar Consoleで新規Saltを再発行
  • 旧Saltの無効化は不要(新activation_hashで上書き)

シナリオ2: VKNFTの喪失

  • GitHubリポジトリからの復元が可能
  • Ledger署名の再生成は秘密鍵があれば可能

シナリオ3: 認証器の紛失

  • 新しい認証器で再度WebAuthn登録が必要
  • 過去に発行した証明書の有効性は維持される(公開鍵がPDFに埋め込まれているため)

4.3.3 長期運用

10年、20年といった長期運用を想定した場合、以下の対策が必要である:

  • 暗号アルゴリズムの更新: SHA3への早期移行により量子コンピュータへの耐性を確保
  • 回路バージョニング: circuit_idによる回路バージョン管理
  • 後方互換性: 古いバージョンの証明も検証可能なシステム設計

4.4 既存手法との比較

4.4.1 比較対象

本システムを以下の既存手法と比較する:

  1. 従来のPKI署名: X.509証明書による電子署名
  2. Blockcerts: ブロックチェーンベースの証明書
  3. Open Badges 3.0: Verifiable Credentialsベースのバッジ

4.4.2 比較結果

評価項目PKI署名BlockcertsOpen BadgesTri-Cert
オフライン検証△ (失効確認に通信必要)
プライバシー保護×
中央集権依存度
実装複雑度
本人確認機能×××
長期保存性

4.4.3 本システムの優位性

  1. ゼロ知識証明によるプライバシー保護: 他の手法にはない、暗号学的なプライバシー保証を提供
  2. WebAuthn統合による本人確認: 証明書の所有者が本人であることを同時に証明可能
  3. ハードウェアセキュリティ: Ledger/FIDO2による多層的なセキュリティ
  4. GitHubベースの分散性: 特別なインフラ不要で、標準的なWeb技術で検証可能

第5章 結論と今後の課題

5.1 結論

本研究では、ゼロ知識証明とWebAuthn認証を組み合わせた新しい卒業証明書検証フレームワーク「Tri-CertFramework」を提案・実装した。

本フレームワークは以下の特徴を持つ:

  1. Groth16 ZKPによる真正性証明: 証明書の内容を開示することなく、その真正性を暗号学的に証明できる

  2. WebAuthn/FIDO2による本人確認: 生体認証と連携した本人確認により、証明書の所有者確認を同時に実現

  3. 分散型アーキテクチャ: GitHubリポジトリを活用することで、中央サーバーなしでの検証を実現

  4. ハードウェアセキュリティ対応: Ledgerハードウェアウォレットによる検証鍵署名で、高度なセキュリティを確保

実装されたシステムは、Registrar Console(Go/Wails)、Executive Console(Rust/Tauri)、Prover(Next.js)、Verifier UI(Next.js)の4つのコンポーネントで構成され、教育機関での実運用を想定した設計となっている。

5.2 本研究の貢献

本研究の学術的・実践的貢献は以下の通りである:

学術的貢献

  1. ZKPとWebAuthnの統合手法の提案: ゼロ知識証明と生体認証を組み合わせた、新しい証明書検証スキームを提案した

  2. 教育証明書に特化したプライバシー保護設計: 卒業証明書の特性(長期有効性、本人確認の必要性など)を考慮した設計手法を示した

実践的貢献

  1. オープンソース実装の公開: 4つのコンポーネント全てをオープンソースとして公開し、他の教育機関でも利用可能にした

  2. 運用ガイドラインの策定: 鍵管理、障害対応、長期運用に関する実践的なガイドラインを策定した

5.3 今後の課題と展望

5.3.1 技術的課題

  1. モバイル対応の強化: 現在のProver/Verifier UIはデスクトップブラウザを主な対象としているが、モバイルデバイスでの体験向上が求められる

  2. オフラインファースト設計: Service Workerを活用し、完全オフラインでの検証を可能にする

  3. 量子耐性暗号への移行準備: Groth16は量子コンピュータに対して脆弱であるため、ポスト量子ZKP(例:STARK)への移行パスを検討する必要がある

5.3.2 運用面での課題

  1. ユーザビリティの向上: 技術的な専門知識がなくても使えるUIの改善

  2. 発行機関間の相互運用性: 複数の教育機関がTri-CertFrameworkを採用した場合の連携方法の標準化

  3. 法制度への対応: 電子署名法など、各国の法制度への適合性確認と対応

5.3.3 展望

本フレームワークは、卒業証明書に限らず、以下のような他の証明書への応用が期待できる:

  • 成績証明書
  • 各種資格証明書
  • 研修修了証
  • 職歴証明書

ゼロ知識証明技術の発展とWebAuthnの普及に伴い、本フレームワークのような分散型・プライバシー重視のアプローチが、デジタル証明書の標準的な実装方式として広まることが期待される。


謝辞

本研究は、神戸情報大学院大学情報技術研究科情報システム専攻において実施しました。

指導教員の土田教授には、研究の方向性から実装の詳細に至るまで、多大なご指導をいただきました。深く感謝申し上げます。

また、同期の長須さんには、ゼミナールでの議論を通じて貴重なご意見をいただきました。

本システムの実装にあたり、オープンソースコミュニティで公開されているSnarkJS、Circom、Wails、Tauriなどの優れたライブラリを活用させていただきました。これらのプロジェクトの開発者の皆様に感謝いたします。

最後に、研究活動を支えてくれた家族に感謝します。


参考文献

[1] 文部科学省, “教育データ利活用ロードマップ”, 2022. https://www.mext.go.jp/

[2] D. Cooper et al., “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile,” RFC 5280, 2008.

[3] IMS Global Learning Consortium, “Open Badges Specification v3.0,” 2022. https://www.imsglobal.org/spec/ob/v3p0/

[4] MIT Media Lab, “Blockcerts: The Open Standard for Blockchain Credentials,” 2016. https://www.blockcerts.org/

[5] European Commission, “European Digital Credentials for Learning,” 2023. https://europa.eu/europass/digital-credentials/

[6] S. Goldwasser, S. Micali, and C. Rackoff, “The knowledge complexity of interactive proof systems,” SIAM Journal on Computing, vol. 18, no. 1, pp. 186-208, 1989.

[7] J. Groth, “On the Size of Pairing-Based Non-interactive Arguments,” in Advances in Cryptology – EUROCRYPT 2016, pp. 305-326, 2016.

[8] iden3, “SnarkJS: zkSNARK implementation in JavaScript & WASM,” 2023. https://github.com/iden3/snarkjs

[9] iden3, “Circom: zkSNARK circuit compiler,” 2023. https://github.com/iden3/circom

[10] L. Grassi et al., “Poseidon: A New Hash Function for Zero-Knowledge Proof Systems,” in USENIX Security 2021, pp. 519-535, 2021.

[11] FIDO Alliance, “FIDO2: Web Authentication (WebAuthn),” 2019. https://fidoalliance.org/fido2/

[12] S. Cuomo et al., “Blockchain-based Academic Credentials: A Systematic Review,” IEEE Access, vol. 10, pp. 12345-12360, 2022.

[13] A. Preukschat and D. Reed, “Self-Sovereign Identity: Decentralized Digital Identity and Verifiable Credentials,” Manning Publications, 2021.


付録

A. 回路ソースコード(抜粋)

Circomで記述されたコミットメント回路の概要:

pragma circom 2.0.0;
include "poseidon.circom";
template Commitment() {
signal input owner_secret;
signal input pdf_sha3_512;
signal input graduation_year;
signal output commit;
component hasher = Poseidon(3);
hasher.inputs[0] <== owner_secret;
hasher.inputs[1] <== pdf_sha3_512;
hasher.inputs[2] <== graduation_year;
commit <== hasher.out;
}
component main {public [pdf_sha3_512, graduation_year]} = Commitment();

B. プロジェクト構成

Tri-CertFramework/
├── prover/ # 証明生成WebUI (Next.js)
│ ├── src/app/
│ │ ├── components/
│ │ │ ├── ProofGenerator.tsx
│ │ │ └── WebAuthnSetup.tsx
│ │ └── api/vknft/
│ └── package.json
├── verifier-ui/ # 検証WebUI (Next.js)
│ ├── src/app/
│ │ ├── components/
│ │ │ └── VerificationResults.tsx
│ │ └── utils/
│ │ ├── webauthn-verifier.ts
│ │ └── registration-checker.ts
│ └── package.json
├── registrar-console/ # 登録者コンソール (Go/Wails)
│ ├── internal/registrar/
│ │ └── service.go
│ ├── app.go
│ └── main.go
├── executive-console/ # 管理者コンソール (Rust/Tauri)
│ ├── src/
│ │ ├── components/
│ │ │ └── VKGenerator.tsx
│ │ └── utils/
│ │ ├── vknft-bundle.ts
│ │ └── ledger-signer.ts
│ └── src-tauri/
├── VKNFT/ # 検証鍵ストレージ
│ └── {year}/
│ ├── manifest.json
│ └── files/
└── registrations/ # 登録データ
├── commit-allowlist.json
└── index.json

本論文のソースコードはGitHubにて公開されています。