こんにちは!
さっきの前編の続報ですよ?
GMOコネクトで執行役員CTOしている菅野 哲(かんの さとる)こと、さとかん です。
目がモゲそうなくらい痒いです...
前編ではAIエージェント関連13プロジェクトとセキュリティ・暗号・Attestation関連7プロジェクトを取り上げました。後編では、ルーティング、YANG、SRv6、そしてその他の注目プロジェクトをまとめます。
前編がAIエージェントという「新しい住人」の話だったとすれば、後編はその住人たちが暮らす「街のインフラ」の話です。BGPの経路ハイジャック対策、YANGモデルによるネットワーク管理の自動化、SRv6を使ったパスプログラミングなど、インターネットの基盤を支える技術が着実にアップデートされています。こっちもなかなか熱いですよ!
なお、本レポートのカテゴリ分類はワイが独自に行ったものです。カテゴリをまたぐプロジェクト(例: ルーティング×AIポリシー生成、SRv6×AIサービス)も存在するため、分類はあくまで目安としてご覧ください。スライド数は2026年3月16日時点のDatatracker掲載分に基づいています。
📌 この記事でわかること
- BGPのPost-ROV攻撃対策やRPKIデータの効率的な同期など、ルーティングセキュリティの最新実装5件
- YANGモデルからのAPI自動生成やデータのプロベナンス保証など、ネットワーク管理自動化7件の進捗
- SRv6によるレイヤ横断パスプログラミングやAIサービス向け品質保証の取り組み
- IoT、5G、XMPP、データプレーンMLなど多彩な7プロジェクトの概要
ルーティング・RPKI・BGP関連プロジェクト — 経路制御の信頼性をどう担保するか
BGPの経路ハイジャックやルートリークは、インターネットの信頼性に直結する古くて新しい問題です。RPKIによるROV(Route Origin Validation)は普及が進んできましたが、ROVだけでは防げない攻撃も存在します。今回のHackathonでは、そのPost-ROV対策や、RPKIデータの効率的な配布方法が具体的に検証されました。
21. Next-Generation Inter-Domain Routing Architecture and Protocols
Team: Yihao Chen, Shenglin Jiang, Yangfei Guo(Zhongguancun Laboratory)
スライドでは「Agentic Inter-Domain Routing」と題されており、AIを用いた意図推論とポリシー生成が中核にあります。Multi-Source Knowledge Management、Knowledge Graphによるイベント推論、意図に基づいた差別化ポリシーの適応的生成という3つの特徴を掲げ、イベント意図認識ではF1値0.870(判別精度約93.3%)を達成したと報告されています。正しく識別されたイベントに対して生成されたポリシーは構文・意味の両面で妥当性を確認済みとのことです。
- GitHub: github.com/IDRNG
- スライド: Next-Generation Inter-Domain Routing
22. Minimal-Exposure AS-Path Verification (MEASPV)
発表者: Ziwei Li(Zhongguancun Laboratory)
Post-ROV攻撃への対策として、低オーバーヘッドなAS-Pathバリデーションを提案しています。既存のASPA(Autonomous System Provider Authorization)はグローバルなトポロジ情報の公開を要求し、これが採用の障壁になっています。MEASPVは検証とトポロジ公開を切り離すことで、商業的機密を守りながらPost-ROV攻撃を防ぐ設計です。信頼確立、パス検証、セキュアな経路選択という三段階のアーキテクチャを採用しています。
- スライド: MEASPV
23. Selectively Synchronizing RPKI Data to Routers / Multi-priority RPKI ROV
Team: Nan Geng, Yu Fu, Shunwan Zhuang, Mingqing (Michael) Huang, Tom Harrison
RTRプロトコルを拡張し、ルータがRPKIリポジトリから必要なデータだけを取得できるようにする仕組みです。Subscribe PDUでデータ種別(IPv4 Prefix / IPv6 Prefix / Router Key)を指定できるようにし、不要なデータの転送を削減します。加えて、優先度に基づくRPKI検証アルゴリズムも実装しており、SLURMフィルタリングとの組み合わせで大規模ネットワークでのRPKI運用効率を高める狙いがあります。
- 関連ドラフト: draft-fu-sidrops-enhanced-slurm-filter、draft-geng-sidrops-rtr-selective-sync
- GitHub: github.com/XiaoTianCan/stayrtr
- スライド: Selectively Synchronizing RPKI Data
24. Extending BGP FlowSpec with Packet Content Matching
Team: Yujia Gao(Zhongguancun Lab), Guangchen Song(China Mobile), Mingzhe Xing(Zhongguancun Lab)
BGP FlowSpecをペイロードの中身までマッチングできるように拡張する取り組みです。従来のFlowSpecはヘッダ情報での分類が中心でしたが、ペイロード内容によるフィルタリングをソフトウェアと商用ハードウェアの双方で実装し、DDoS攻撃に対する有効性を検証しました。
- スライド: Extending BGP FlowSpec
25. cc-pipe: Concurrent and Conflict-free Pipeline for RPKI Relying Parties
Team: Chenhui Yu, Hui Zou, Zhuoran Ma(全員IETF/Hackathon初参加)
RPKI Relying Partyの検証パイプラインを並行かつ無衝突で実行するための実装です。従来のRPは全データの同期・検証が完了するまでルータへの更新配信をブロックしており、これがRPKIデータ更新の遅延原因になっています。cc-pipeではConflict Graphを用いてデータ一貫性を保ちつつパイプラインを分割・並行化し、RP検証のレイテンシを最大73.3%削減、ルータ側のオーバーヘッドもほぼゼロに抑えたと報告されています。RoutinatorとFORT-Validatorの2つのオープンソースRP上で実装されており、コードはGitHubで公開されています。
- GitHub: github.com/FIRLabCNIC/cc-pipe
- スライド: cc-pipe
YANG・ネットワーク管理・テレメトリ関連プロジェクト — Policy-as-Codeの実現に向けて
ネットワーク管理の自動化は長年の課題ですが、YANGモデルを軸にした取り組みがここにきて一段階ステージを上げた印象です。モデルからAPIを自動生成する、データの来歴を暗号的に保証する、認可ポリシーをコードとして配布する。個別に進んでいた技術が、今回のHackathonでは相互に接続され始めていました。暗号おじさん的にはYANG Provenanceのところが特に気になりましたねwww
26. YANG2API(ONSEN)
Champions: Chongfeng Xie, Sicong Ma, Wenbin Yu, Jibin Sun, Guozhen Dong, Linda Dunbar, Bo Wu
YANGモデルからRESTful APIを自動生成する手法「YANG2API」のデモです。pyangでYANGをJSON Schemaに変換し、そこからFastAPIのエンドポイントを自動的に立ち上げます。ONSENはIETFで新たにWG結成が検討されているBoF(Operationalizing Network & SErvice abstractioNs)で、IETFサービス・ネットワーク抽象化の実用化を目指しています。IETF 125ではBoFセッションも予定されていました。スライドではGuozhen Dong(China Telecom)、Chongfeng Xie(China Telecom)、Bo Wu(Huawei)の3名が発表を担当しています。
- 関連ドラフト: draft-xie-onsen-problem-statement
- スライド: ONSEN YANG2API
27. YANG Provenance(YANG Provenance Signatures in CBOR Objects)
ネットワーク構成データが「いつ、誰によって、どの経路で変更されたか」を暗号的に証明する仕組みです。KafkaベースのワークフローでYANG要素にCBOR+COSEによる署名を付与し、検証可能な形でデータの来歴を追跡できるエンドツーエンドの枠組みを構築しました。ユースケースとしてはデバイス構成の整合性検証や監査証跡の保証が挙げられています。
- 関連ドラフト: draft-ietf-opsawg-yang-provenance
- GitHub: github.com/tefiros/cose-provenance
- スライド: Applying YANG Provenance Signatures in CBOR Objects
28. YANG-based Authorization Policy Sharing
Team: Lucia Cabanillas, Diego López, Ana Méndez
YANGモデルをPolicy-as-Codeとして活用するプロジェクトです。OPA(Open Policy Agent)と統合し、分散環境に認可ポリシーを配布・適用する仕組みを構築しました。ポリシー自体にもCOSE署名を付与することで、ポリシーの改ざん検知と来歴追跡にも対応しています。
- GitHub: github.com/LuciaCabanillasRodriguez/authz-policy-sharing-model
- スライド: Model for distributed authorization policy sharing
29. Validate YANG-Push to Message Broker End-To-End Data Processing Chain
Champions: Thomas Graf, Wanting Du ほか(Swisscom、Cisco、Cienaなど多数)
YANG-PushのPublisher/Receiver、Message Broker、Schema Registryを複数の実装間で接続し、エンドツーエンドのデータ処理チェーンを検証するプロジェクトです。5つのYANG-Push Publisher、2つのReceiver、3つのMessage Broker Consumerが参加する大規模な相互運用テストを実施しました。
30. YANG Data Model for Network Inventory (IVY)
Team: Yanxia Tan, Haomian Zheng, Italo Busi, Henry Yu, Xiao Li, Nigel Davis, Navin Purohit, Yanlei Zheng, Chaode Yu, Aihua Guo ほか
IVY WGが策定中のネットワークインベントリ用YANGデータモデルの実装検証と相互運用性テストです。複数ベンダーのコントローラがネットワークインベントリをConformant JSONで相互にやりとりできることを実証しました。多数の参加者による大規模なインタープ実験で、ネットワーク機器やリソースの在庫情報を標準的なモデルで管理する基盤の実用性を確認しています。
31. Knowledge Graph based on SIMAP Connected with IVY
Team: Michael Mackey, Olga Havel, Brad Peters
SIMAPとIVYのYANGモデルをRDF/OWL/SHACLに変換し、Knowledge Graphとして連結するプロジェクトです。前述のIVYデータモデル(#30)で管理するインベントリ情報をトリプルストアに格納し、ネットワークトポロジの可視化や影響分析に活用する取り組みです。
SRv6・パスプログラミング関連プロジェクト — レイヤを超えたネットワーク制御
SRv6(Segment Routing over IPv6)は、IPv6ヘッダの拡張を使ってパケットの経路を細かく制御する技術です。今回は異なるネットワーク層をまたぐプログラミングや、AIサービス向けの品質保証といった応用的なテーマが並びました。
32. SRv6 END.IL(Inter-Layer Network Programming)
Team: Minxue Wang, Junfeng Zhao, Jie Dong, Ran Chen, Junfang Wang
SRv6のEND.IL機能を用いて、異なるネットワーク層をまたいだパスプログラミングを実現するプロジェクトです。マルチベンダー環境での相互運用テストを行い、光伝送層とIP層間で遅延とジッタの影響を最小化できたことが報告されています。
- 関連ドラフト: draft-ietf-spring-srv6-inter-layer-programming
- スライド: SRv6 for Inter-Layer Network Programming
33. E2E SRv6 for AI Service Access with Quality and Security Assurance
Team: Feng Yang, Xiaoqiu Zhang, Changwang Lin
AIサービスへのアクセスにSRv6を使い、品質とセキュリティの両面でエンドツーエンドの保証を提供するプロジェクトです。スライドではカラーラベルによるオーバレイ/アンダレイポリシーのマッピング手法や、ファイアウォール通過時のSID正当性チェック手順がコード断片付きで示されていました。
34. HP-WAN(High-performance WAN)
Champions: Quan Xiong, Daniel King, Kehan Yao, Junfeng Zhao
RSVP-TE拡張とQUIC最適化を組み合わせた高性能WANシグナリングの提案です。シミュレーションによる設計検証やQUICベース最適化の結果が報告されており、広域ネットワークにおけるトラフィックエンジニアリングの新しいアプローチを示しました。Jie Dong、Kireeti Kompella、Adrian Farrelら多数の協力者もスライドで謝意とともに挙げられています。
- GitHub: github.com/xiongquan1230/IETF125-HP-WAN-Hackathon
- 関連ドラフト: draft-xhy-hpwan-framework
- スライド: Slides for IETF125 HP-WAN Hackathon Project
その他の注目プロジェクト — IoTから5G、データプレーンMLまで
Hackathonの裾野の広さを示すように、メインストリームから少し外れた位置でもユニークなプロジェクトが多数発表されました。
35. TrafficLLM: Enhancing Large Language Models for Network Traffic Analysis
Team: Tianyu Cui, Xinjie Lin, Sijia Li, Prof. Qi Li, Prof. Ke Xu(Zhongguancun Laboratory & Tsinghua University)
ネットワークトラフィック解析に特化したLLM基盤モデルです。トラフィックドメイン特化のBPEトークナイザを開発し、ネイティブLLMと比較して効率106%向上、精度17.4%の改善を達成しています。二段階微調整パイプライン(FNLI+FDTT)により直接ファインチューニングに対して84.8%の精度改善、PEFTベースの拡張適応では69.9%のGPUリソース削減と88.8%のトレーニング時間短縮を報告しています。Botnet Detection、Malicious DoH Detectionなど10のダウンストリームタスクで評価されました。
- GitHub: github.com/ZGC-LLMSafety/TrafficLLM
- スライド: TrafficLLM
36. IETF 125 Thread Hackathon Report
Champion: Stuart Cheshire(Apple)ほか、Ethan Yicong Liu, Hoori, Ziqiang Xu, Yezhen Bai, Zhenyu Jiang
IEEE 802.15.4上のIPv6メッシュネットワークであるThreadのHackathon成果報告です。スライドではAvatar in a box、OpenClaw、Home Assistant Border Routerなど複数のデモが紹介されており、Threadメッシュの実用的なユースケースが幅広く検証されました。
37. FaNTaS: Fast Network Formation for 6TiSCH Networks at Large Scale
発表者: Yuanming Luo(ATOMIC Lab, HKUST (GZ))
大規模な6TiSCH(IPv6 over IEEE 802.15.4e TSCH)ネットワークの形成を高速化するプロジェクトです。数百〜数千ノード規模ではフルネットワークの立ち上げに数時間かかる問題に対し、DAGrootと複数のsub-DAGrootを形成してネットワーク形成を指数関数的に加速するアルゴリズムを提案しています。6TiSCHシミュレータのアーキテクチャを複数サブネット対応に拡張し、評価を進めています。
- GitHub: github.com/LYuanMing/6TiSCH-MultiNet-Simulator
- スライド: FaNTaS
38. 5G-I2NSF: An Integrated Security System for 5G Networks with I2NSF
Champion: Jaehoon (Paul) Jeong ほか、Joseph Ahn, Jiwon Suh, Jiwon Yoo ほか多数
I2NSF(Interface to Network Security Functions)を5G Coreに統合し、エッジ側でのセキュリティ制御やポリシー翻訳機能を実装したプロジェクトです。テストベッドをDockerコンテナで構築しており、5G環境特有のセキュリティ要件に対して標準化されたインターフェースで制御する構成を検証しました。
- スライド: 5G-I2NSF
39. Interface to In-Network Computing Functions (I2ICF)
Champion: Jaehoon (Paul) Jeong ほか、Yoseop Ahn, Mose Gu, Jiwon Suh, Jisuk Chae, Xudong Wang, EunJin Hwang
ネットワーク機器上で直接計算処理を実行するin-network computingを、標準的なインターフェースで制御しようという取り組みです。スライドではロボットカーに搭載されたカメラとLiDARを用いた物体検知・回避の実験が紹介されており、I2ICFフレームワークにIntent Translator/Policy Translatorを組み込んだ構成が特徴です。
- スライド: I2ICF
40. IPv6 Network Traffic Monitoring and Analysis Platform
Team: Ran Pang, Wenxiang Lve, Shuai Zhang, Jing Zhao, Hongyu Wang, Xing Gao, Tianyi Huang ほか
IPv6およびIPv4トラフィックの比較分析やエンドツーエンド品質監視を行うプラットフォームです。IPv6環境に特化したトラフィック可視化と分析基盤の構築を目指しています。
41. export of SAV information in IPFIX
Source Address Validation(SAV)のテレメトリデータをIPFIXフォーマットでエクスポートするプロトタイプです。送信元アドレスの検証結果をネットワーク全体で共有・可視化するための基盤技術となります。なお、公開スライドには情報要素の概要のみが記載されており、メンバー名や実装の詳細は限定的です。
- 関連ドラフト: draft-cao-opsawg-ipfix-sav
- スライド: export of SAV information in IPFIX
42. Pegasus: Deep Learning Framework on the Dataplane
データプレーン上でディープラーニング推論を直接実行するフレームワークです。複雑なMLモデルをハードウェアネイティブなプリミティブへ分解し、自己開発ハードウェア上でプロトタイプを動かすという、パケット処理パイプライン内でのML推論実現に向けた挑戦的なプロジェクトです。
- GitHub: github.com/afireswallow/pegasus
- スライド: Pegasus
43. OpenGateway
Team: Tianshuo Hu, Zian Wang, Yihao Chen, Hao Dong, Junqi Li, Bingsong Wu, Yawen Wang, Xiaohui Xie, Yong Cui(Tsinghua University)
既存のAgentgateway by Solo.ioをベースに、Working Memory(FNV-1aフィンガープリントとEWMA統計)、セマンティックルーティング(複雑度スコアリングとDAG分解)、リアルタイムダッシュボード可視化、クロスドメイン・エージェントのプロトコル変換といった機能を追加実装したオープンソースのエージェントゲートウェイです。11個のPython A2Aエージェントを新規構築し、旅行計画シナリオでのデモを実施しました。
- GitHub: github.com/anAtheist987/OpenGateway
- スライド: OpenGateway
44. XMPP: XEP-0202: Entity Time
Team: Daniel Gultsch, Marvin Wißfeld
XMPPのEntity Time拡張(XEP-0202)の実装です。2006年に策定された拡張で、レスポンスへの対応は広く普及している一方、表示側の対応がほとんどなかった状況に対し、今回はDino(Linux)とConversations(Android)でリクエスト機能のリファクタリングと追加、ユニットテスト、チャット画面での時差表示を実装しました。
- スライド: XMPP: XEP-0202
45. DKIM2 Hackathon Presentation
Champion: Bron Gondwana
DKIM2に関するHackathon成果の発表です。DKIMの次世代仕様に関する実装検証が行われました。
スライド未公開のWiki掲載プロジェクト
以下はWikiにプロジェクトの詳細が掲載されているものの、Datatrackerにはスライドが投稿されていないプロジェクトです。
| プロジェクト名 | Champions |
|---|---|
| Agent Communication Gateway for Semantic Routing and Working Memory | Xiaohui Xie, Zian Wang, Tianshuo Hu |
| IPsec and IKEv2 | Valery Smyslov |
| Using Github in a IETF Working Group | Greg Wood, Dhruv Dhody ほか |
| YANG Message Keys and YANG-Push Message Broker Topic Naming PoC | Thomas Graf, Wanting Du ほか |
まとめ: IETF 125 Hackathonが映す2026年のインターネット標準
前後編を通じてスライドを全部追いかけてきましたが、全体を振り返ると3つの流れが見えてきます。
ひとつは、AIエージェントをインターネットの正式な参加者として扱うための標準化が一気に動き出したこと。OAuthスコープの集約、Transaction TokenによるA2A信頼チェーン、DNSネイティブなエージェント命名など、既存のインターネットインフラの上にエージェントの居場所を作る取り組みが具体的なコードとして走り始めています。
もうひとつは、PQCの実装が「研究段階」から「相互運用テスト」のフェーズに完全に入ったこと。IANA OIDの割り当てを受けたComposite署名のテストが進んでおり、量子計算機時代への備えが着実に形になっています。暗号おじさんとしては、ここが一番グッときましたね。
そして3つ目が、YANGを軸にしたネットワーク管理のPolicy-as-Code化です。モデルからのAPI自動生成、データの来歴保証、認可ポリシーの分散配布がつながり始め、ネットワーク運用の自動化が新しいステージに入りつつあります。
これらのHackathon成果がどのようなドラフトやRFCに結実していくのか、引き続き追いかけていきますよ!
編集後記
- 前後編で全プロジェクトを追いかけて一番印象的だったのは、前編のAIエージェント認証・認可と後編のYANG自動化やSRv6がいずれネットワークの自律運用という同じゴールに向かって合流しそうだという手触りで、エージェントがインフラを直接制御する世界がもう絵空事ではなくなってきたなとワクワクしました。深圳開催ということもあり中国の研究者・開発者の存在感がルーティングとエージェント両分野で際立っていて、インターネット標準化のグローバルな重心がどちらに動きつつあるのかを考えさせられるHackathonでもありました。
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。あと、一緒にIETFで標準化やりたいぞ!という方がいたら、SNS経由でもよいので声かけてくれたら嬉しいです。
お問合せ: https://gmo-connect.jp/contactus/