こんにちは、GMOコネクトの名もなきエンジニアです。
よろしくお願いします!
日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続けるという修行的な活動です!!
今回は、2025-10-20(UTC基準)に公開されたInternet-DraftとRFCをまとめました。
- Internet-Draft: 443件(本記事では426-443件目を掲載、最終部)
- RFC: 0件
※本日は投稿数が非常に多いため、25件ごとに分割して掲載しています。本記事が最終部です。
参照先:
その日のサマリー & Hot Topics
第18部(最終部)では、AI Agent時代のインターネットプロトコルスタックが包括的に提示されています。AAuth(Agentic Authorization)OAuth 2.1拡張、AI Agentプロトコルフレームワーク、CHEQ(Human-in-the-Loop確認プロトコル)、N-ACT(ツール呼び出し正規化API)、SD-Agent(選択的開示による発見・識別管理)など、AI Agentエコシステムの全レイヤーが標準化されつつあります。これらは、LLMベースのエージェントが安全かつ信頼できる方法でWebリソースにアクセスし、人間の意図を尊重しながら自律的にタスクを実行する基盤を形成します。
セキュリティとトラストの観点も強化されており、Zero-Trust Sovereign AI(検証可能なジオフェンシングと残留性証明)、SRv6セキュリティ考察、RPKI-to-Router Protocol Version 2など、次世代ネットワークにおける包括的なセキュリティフレームワークが整備されています。OAuth 2.1の標準化、BRSKI発見メカニズム、EDHOC with AKAなど、認証・認可技術の進化も顕著です。また、アマチュア無線44NetへのIPv6アドレスブロック予約提案は、インターネットの多様性と包摂性を象徴しています。443件という膨大な投稿の最後を飾るにふさわしい、未来志向の技術提案群です。
投稿されたInternet-Draft
Binary Uniform Language Kit 1.0
データシリアライゼーションのための統一的で分散拡張可能かつ効率的なフォーマットを説明します。Binary Uniform Language Kit(BULK)は、構造化データの効率的なエンコーディングを提供し、IoTデバイス、組込みシステム、高性能通信における軽量なデータ交換を実現します。JSONやXMLの代替として、バイナリ形式で最適化されたデータ表現を提供します。
EDHOC Authenticated with AKA
Ephemeral Diffie-Hellman Over COSE(EDHOC)をAuthentication and Key Agreement(AKA)で認証する方法を定義します。5G/4G携帯ネットワークのAKA認証をEDHOCと統合し、IoTデバイスが既存の携帯ネットワーク認証インフラストラクチャを活用して安全な鍵交換を実行できるようにします。モバイルIoT展開におけるセキュリティと運用効率を向上させます。
BRSKI discovery and variations
Bootstrapping Remote Secure Key Infrastructure(BRSKI)の発見メカニズムとバリエーションを説明します。IoTデバイスやネットワーク機器が、製造時に埋め込まれた信頼アンカーを使用して自動的にネットワークに参加し、証明書を取得する方法を定義します。ゼロタッチプロビジョニングとセキュアなデバイスオンボーディングを実現します。
AAuth - Agentic Authorization OAuth 2.1 Extension
AI Agentと呼ばれるインターネットアプリケーションクラスがユーザーに代わってWebベースAPIを呼び出すためのアクセストークンを取得できるようにするOAuth 2.1拡張、Agent Authorization Grantを定義します。ユーザーはAI Agentと自然言語(音声またはテキスト)で対話し、AgentはLLMを使用してユーザーの意図を理解し、適切なAPIを呼び出します。AI Agentエコシステムにおける認可の基盤を提供します。
Framework, Use Cases and Requirements for AI Agent Protocols
Large Language Models(LLM)を利用して人間(または他のAI Agent)と対話し、タスクを実行するソフトウェアアプリケーションであるAI Agentのフレームワーク、ユースケース、要件を定義します。AI AgentはAPI・ドキュメントなどのリソースを使用してタスクを実行し、どのリソースを使用すべきかを推論できます。AI Agentプロトコルスタックの全体像を提示し、標準化の方向性を示します。
CHEQ: A Protocol for Confirmation AI Agent Decisions with Human in the Loop (HITL)
Confirmation with Human in the Loop(HITL)Exchange of Quotations(CHEQ)を提案します。人間がAI Agentによって提案された決定やアクションを実行前に確認できるようにします。また、人間がツール呼び出しに必要な情報を提供できるようにし、その情報がAI Agentから隠されたままになります。AI Agentの自律性と人間の制御のバランスを実現します。
Normalized API for AI Agents Calling Tools (N-ACT)
AI Agentの設計と実行時運用にツールを統合するプロトコルを定義します。サードパーティプロバイダーによって公開されるAPIを使用する必要があるエンタープライズAI Agentに焦点を当てています。Normalized API for AI Agents Calling Tools(N-ACT)は、異なるAPI間の相互運用性を向上させ、AI Agentが多様なツールをシームレスに利用できるようにします。
Normalized API for AI Agents Calling Tools (N-ACT)
AI Agentの設計と実行時運用にツールを統合するプロトコルを定義します。エンタープライズAI Agentがサードパーティプロバイダーによって公開されるAPIを使用する際の標準化されたインターフェースを提供します。AI Agentエコシステムにおけるツール統合の基盤となるプロトコルです。
Advanced Professional Video
プロフェッショナルビデオ制作・配信のための高度な技術要件と仕様を定義します。8K/16K解像度、HDR(High Dynamic Range)、高フレームレート、低遅延など、次世代プロフェッショナルビデオワークフローをサポートします。放送、映画制作、ライブイベントストリーミングにおける最先端のビデオ通信を実現します。
Zero-Trust Sovereign AI: Verifiable Geofencing & Residency Proofs for Cybersecure Workloads
現代のクラウドおよび分散環境において、盗まれたベアラトークン、プロトコルリプレイ、転送中の信頼ギャップから生じる重大なリスクに対処します。暗号的に検証可能なジオフェンシング、Proof-of-Possession、プロトコル認識型残留性証明を通じて、ワークロードセキュリティを近代化するフレームワークを提示します。Sovereign AI(主権的AI)要件に対応し、データとワークロードの地理的位置を暗号的に証明します。
The OAuth 2.1 Authorization Framework
OAuth 2.1認可フレームワークにより、アプリケーションが保護されたリソースへの限定的なアクセスを取得できます。リソースオーナーに代わってリソースオーナーと認可サービス間の承認インタラクションをオーケストレーションするか、アプリケーションが独自にアクセスを取得することで実現します。OAuth 2.0のセキュリティベストプラクティスを統合し、より安全でシンプルな認可プロトコルを提供します。
YANG Data Model for Topology Filter
トポロジーフィルタリングのためのYANGデータモデルを定義します。ネットワークトポロジーの特定部分を選択的に取得・操作することを可能にし、大規模ネットワークにおける効率的なトポロジー管理を実現します。トラフィックエンジニアリング、パス計算、ネットワーク可視化などのアプリケーションで、必要なトポロジー情報のみを取得できます。
Selective Disclosure for Agent Discovery and Identity Management (SD-Agent)
AI Agentの発見と識別管理のための選択的開示メカニズムを定義します。SD-JWTベースのアプローチにより、Agentは必要な属性のみを開示しながら自己を識別できます。プライバシーを保護しながらAI Agent間の信頼を確立し、分散型Agentエコシステムにおける安全な相互作用を実現します。
Flexible Algorithms Exclude Node
Flexible Algorithmにおけるノード除外機能を定義します。特定のノードを計算パスから除外することで、より細かい制約ベースルーティングを実現します。メンテナンス、障害回避、ポリシーベースルーティングなど、様々なシナリオで柔軟なパス制御を可能にします。Segment Routingとの統合により、高度なトラフィックエンジニアリングを支援します。
SayWhere Geocoding System: Human-Memorable Geographic Coordinates
地理座標(緯度、経度、オプションで高度)を人間が記憶しやすい単語フレーズにエンコードし、それを座標にデコードするオープンソースシステムSayWhereを規定します。約1メートルの精度で場所を表現でき、緊急サービス、ナビゲーション、位置共有アプリケーションにおける人間中心の位置情報システムを提供します。what3wordsの代替として、オープンで標準化されたアプローチを実現します。
Reservation of IPv6 Address Block 44::/16 for Amateur Radio Digital Communications (44Net)
アマチュア無線デジタル通信(44Net)のためにIPv6アドレスブロック44::/16を予約することを提案します。1981年から続くAMPRNet(Amateur Packet Radio Network)プロジェクトのIPv6版として、世界中のアマチュア無線家がIPv6ネットワーク実験を行うための専用アドレス空間を確保します。インターネットの多様性と実験的精神を維持します。
Segment Routing IPv6 Security Considerations
SRv6は、事前定義されたポリシー内のセグメントを識別するためにIPv6アドレスを利用するトラフィックエンジニアリング、カプセル化、ステアリングメカニズムです。このドキュメントは、SRv6ネットワークにおけるセキュリティ考察を議論し、潜在的な脅威と可能な緩和方法を含みます。SRv6の安全な展開と運用を支援し、ネットワーク攻撃への対策を提供します。
The Resource Public Key Infrastructure (RPKI) to Router Protocol, Version 2
BGPアナウンスの背後にある発信元自律システム(AS)とAS関係を検証するため、ルーターはResource Public Key Infrastructure(RPKI)プレフィックス発信元データ、ルーター鍵、ASPAデータを信頼できるキャッシュから受信する簡易で信頼性の高いメカニズムを必要とします。このドキュメントはRPKI-to-Router Protocol Version 2を定義し、グローバルルーティングセキュリティを強化します。
編集後記
第18部(最終部)は、443件という歴史的な投稿数の締めくくりにふさわしい、AI Agent時代のインターネットアーキテクチャの完全なビジョンを提示しています。AAuth、AI Agentフレームワーク、CHEQ、N-ACT、SD-Agentという5つの関連ドラフトは、AI Agentエコシステムの認可・プロトコル・確認・ツール統合・識別管理という全レイヤーを網羅しています。特にCHEQのHuman-in-the-Loop確認プロトコルは、AI Agentの自律性と人間の制御のバランスという重要な課題に対する実践的な解決策です。
Zero-Trust Sovereign AIによる検証可能なジオフェンシングと残留性証明は、データ主権とAIガバナンスの時代において極めて重要です。AI推論がどこで実行されているかを暗号的に証明できることは、規制遵守とプライバシー保護の両立に不可欠です。また、OAuth 2.1の標準化、SRv6セキュリティ考察、RPKI-to-Router Protocol V2など、基盤技術のセキュリティ強化も着実に進んでいます。アマチュア無線44NetへのIPv6アドレス予約提案は、インターネットが技術実験と教育の場であり続けることの重要性を思い起こさせます。2025年10月20日、443件のInternet-Draftという空前の投稿により、インターネットの未来が形作られています。全18部にわたる日刊IETFをお読みいただき、ありがとうございました!
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。