2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

日刊IETF (2026-03-02) Part 3/19 ─ JSON Proof Token三兄弟がv13到達、選択的開示とゼロ知識証明の標準化が前進

2
Posted at

こんばんは!!!
GMOコネクトの名もなきエンジニアです。
よろしくお願いします!

日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続けるという修行的な活動です!!
今回は、2026-03-02(UTC基準)に公開されたInternet-DraftとRFCをまとめました。

  • Internet-Draft: 394件
  • RFC: 0件

※ 本日は20パートに分けてお届けしています。こちらはPart 3(41〜60件目)です。

参照先:


その日のサマリー & Hot Topics

Part 3はプライバシー技術とアイデンティティ管理が主役です。JSON Proof Token(JPT)、JSON Web Proof(JWP)、JSON Proof Algorithms(JPA)のトリオがいずれもv13に到達し、選択的開示とゼロ知識証明に基づくプライバシー保護クレデンシャルの標準化が大きく前進しています。Privacy Passの匿名レート制限クレデンシャル(ARC)も暗号仕様とプロトコル仕様の両面で更新されました。

エネルギー効率への関心も高まっています。Segment RoutingのFlex-Algoフレームワークにノード・リンクレベルの消費電力メトリクスを組み込むエネルギー認識ルーティングの提案や、パスのエネルギートラフィック比率を問い合わせるPETRA APIなど、ネットワークのグリーン化に向けた動きが具体化しています。IETFにおける暗号仕様の出版モデルを整理する「Two-Lane Publication Model」も注目で、暗号研究とプロトコル標準化の関係を体系的に定義しようとしています。

投稿されたInternet-Draft

SCIM 2.0 Interoperability Profile

SCIM 2.0の相互運用性を高めるための実装プロファイルを定義する新規提案です。アイデンティティプロバイダとサービスプロバイダ間の相互運用において問題となってきたオプション機能の数を削減し、SCIM標準の共通サブセットの実装ガイダンスを提供します。相互運用に支障をきたす機能やセキュリティ上の懸念がある機能は非推奨としています。
Draft Link

Domain-Verified Skills (DVS) Protocol

AIエージェントがスキル定義を発見・検証・実行するための軽量プロトコルの新規提案です。スキルはSKILL.mdエントリポイントとオプションのバンドルリソースを含むディレクトリとして定義されます。設計の中心原則は、スキルのアイデンティティと信頼性をHTTPS URLのみから導出することで、中央レジストリや追加の信頼アンカーを必要としません。ドメイン所有者がスキルの正当性を保証する仕組みです。
Draft Link

Authenticated ECH Config Distribution and Rotation

Encrypted ClientHello(ECH)の設定情報を認証付きで配布・ローテーションする仕組みの提案です(v01)。現状ではECH失敗時にサーバーが更新設定を送信できますが、クライアントはサーバーがパブリック名の有効な証明書を持つ場合にしか認証できません。本ドラフトはECH設定に追加情報を含め、クライアントが更新設定を認証できる新しいメカニズムを規定することで、デプロイの柔軟性を高めます。
Draft Link

Two-Lane Publication Model for Cryptographic Mechanisms

IETFにおける暗号関連仕様の出版モデルを定義する新規提案です。深いセキュリティ正当化が必要な暗号メカニズム仕様と、相互運用性・ワイヤフォーマット・レジストリを定義するプロトコル指向仕様を分離します。CFRGメカニズムのStandards Track展開を調整する専用ワーキンググループモデルと、CFRG Crypto Review Panelの活用を推奨しています。
Draft Link

JSON Web Token Best Current Practices

JWTの安全な実装とデプロイのための実践的ガイダンスを提供するBCP仕様です(v04)。JWTはデジタルアイデンティティをはじめ多数のプロトコルやアプリケーションで広く利用されているセキュリティトークン形式です。RFC 7519を更新し、JWTの安全な利用に向けた具体的なアクションを示しています。
Draft Link

MSD Consideration in Path Computation Element Communication Protocol (PCEP)

Segment RoutingにおけるMaximum SID Depth(MSD)のPCEPでの取り扱いに関する提案です(v01)。SR PolicyはSIDの順序付きリストとして表現されますが、ノードやリンクがサポートするSID数には上限があります。SR-MPLSで導入されたMSDの概念をSRv6にも拡張し、PCEPでのパス計算時にMSD制約を適切に考慮する方法を定義しています。
Draft Link

RSVP-TE Extensions for Multipath Traffic Engineered Directed Acyclic Graph Tunnels

マルチパスTEトンネル(MPTED)をRSVP-TEで構築するための拡張仕様です(v03)。MPTEDはTEネットワーク上で制約付きのパスセットにわたってユニキャストトラフィックの重み付き負荷分散を可能にする構造です。特定の目的関数に最適化されたパス群を用いて、効率的なトラフィックエンジニアリングを実現します。
Draft Link

JSON Proof Algorithms

JSON Web Proof、JSON Web Key(JWK)、COSE仕様と組み合わせて使用する暗号アルゴリズムと識別子を登録する仕様です(v13)。IANAレジストリの定義を含み、選択的開示やリンク不能性を実現する暗号プリミティブの標準化を支えています。
Draft Link

JSON Web Proof

JOSEのJSON/CBOR標準群に、選択的開示とリンク不能性をサポートする新しい暗号アルゴリズムのコンテナフォーマットを追加する仕様です(v13)。既存のJWS/JWEの枠組みを拡張し、ゼロ知識証明など最新の暗号技術に対応するための基盤を提供します。制約のある環境向けにCBORベースのコンテナも視野に入れた設計です。
Draft Link

JSON Proof Token and CBOR Proof Token

JSON Proof Token(JPT)は、3者間で転送されるクレームのコンパクトでURLセーフなプライバシー保護表現です(v13)。JWP構造のペイロードとしてbase64urlエンコードされたJSONオブジェクトを使い、デジタル署名と選択的開示を可能にします。ゼロ知識証明を用いた再利用可能性とリンク不能性もサポートしており、CBORベースの表現(CPT)も定義されています。
Draft Link

HTTP/2 qlog event definitions

HTTP/2プロトコルおよび選択された拡張に関する具体的なイベントを含むqlogイベントスキーマの新規提案です。qlogはプロトコルの動作をログとして記録する標準化されたフォーマットで、HTTP/2のデバッグや性能分析に活用できます。
Draft Link

Path Energy Traffic Ratio API (PETRA)

ネットワークに対して指定パスのエネルギートラフィック比率を問い合わせるAPIの提案です(v03)。トラフィック量に対するエネルギー消費の比率を可視化し、ネットワーク運用者がエネルギー効率を考慮したルーティング判断を行うための情報を提供します。
Draft Link

LISP YANG Model

Locator/ID Separation Protocol(LISP)の設定と監視を行うためのYANGデータモデルです(v24)。LISPネットワークを構成する制御プレーンおよびデータプレーンの要素を管理でき、Network Management Datastore Architecture(NMDA)に準拠しています。v24まで改訂が重ねられ、成熟した仕様となっています。
Draft Link

Basic Requirements for IPv6 Customer Edge Routers

IPv6カスタマーエッジ(CE)ルータの基本要件を定めた仕様です(v05)。IPv6 CEルータの基本的なプロビジョニングと、接続されたIPv6ホストのプロビジョニングに焦点を当てています。RFC 7084を廃止する後継文書として、IPv6展開の基盤要件を更新しています。
Draft Link

Content Delivery Network Interconnection (CDNI) Control Interface / Triggers 2nd Edition

CDNI制御インタフェースのうち、上流CDNが下流CDNにアクティビティをトリガーする仕組みを定めた仕様の第2版です(v19)。メタデータやコンテンツの事前配置、無効化、パージの要求に使用でき、トリガーしたアクティビティの状態監視も可能です。RFC 8007を廃止する改訂版として、CDN間連携の制御を強化します。
Draft Link

Domain Name System (DNS) Public Key Based Request and Transaction Authentication (SIGZERO, SIG(0))

DNS要求およびトランザクションの公開鍵ベース認証にSIGZEROおよびSIG(0)リソースレコードを使用する仕様です(v01)。RFC 2931を廃止する後継文書として、DNSのリクエスト認証メカニズムを更新しています。
Draft Link

Energy-aware Routing Using Flex-Algo in Segment Routing

Segment RoutingのFlex-Algoフレームワークに消費電力メトリクスを統合する提案です(v01)。ノードレベルとリンクレベルのエネルギー消費属性を含むメトリクスを導入し、動的なエネルギー認識パス計算を可能にします。従来のルーティングパラメータと組み合わせることで、エネルギー効率を考慮したルーティングパス最適化をネットワークに導入できます。
Draft Link

Anonymous Rate-Limited Credentials Cryptography

匿名レート制限クレデンシャル(ARC)プロトコルの暗号仕様です(v01)。ARCクレデンシャルはクライアントからサーバーに対して所定回数まで提示でき、各提示はクライアントの秘密とアプリケーション固有の公開情報に暗号的に紐づけられます。各提示間および元のクレデンシャル作成との間でリンク不能性が保たれる設計です。
Draft Link

Privacy Pass Issuance Protocol for Anonymous Rate-Limited Credentials

匿名レート制限クレデンシャル(ARC)の暗号プロトコルに基づくトークンの発行・償還プロトコルを定義する仕様です(v01)。ARCの暗号仕様と対になるプロトコル仕様で、Privacy Passフレームワークの中でレート制限付きの匿名認証を実現します。
Draft Link

KYAPay Profile

AIエージェント向けのアイデンティティ・決済トークンのJWTプロファイルを定義する新規提案です。異なるベンダーの認可サーバーとリソースサーバーが、アイデンティティトークンと決済トークンを相互運用可能な形式で消費できるようにします。エージェント間の決済処理の標準化を視野に入れた仕様です。
Draft Link

編集後記

  • JPT/JWP/JPAのトリオがv13で揃い踏みしていて、選択的開示の世界がいよいよ実装フェーズに入りつつある手応えがあります。ゼロ知識証明ベースのトークンが標準になったら、プライバシーと検証可能性の両立が当たり前になる日もそう遠くないかもしれません。
  • エネルギー認識ルーティングの提案が増えてきたのは嬉しい変化です。ルーティング判断に電力消費を組み込むという発想自体は以前からありましたが、Flex-AlgoやPETRA APIのように具体的な仕組みが出てくると現実味が出てきます。AIエージェント向けの決済プロファイルKYAPayも、エージェント経済圏の萌芽として面白い動きですね。

最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。

お問合せ: https://gmo-connect.jp/contactus/

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?