こんにちは!
GMOコネクトの名もなきエンジニアです。
よろしくお願いします!
日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続けるという修行的な活動です!!
今回は、2026-04-22(UTC基準)に公開されたInternet-DraftとRFCをまとめました。
- Internet-Draft: 48件
- RFC: 0件
件数が多いので、今回は3パートに分割してお届けします。本稿はPart 1として、AIエージェントのアイデンティティ、OAuthの委任拡張、PQC関連のドラフトを中心にまとめています。
参照先:
📌 この記事のポイント
- エージェント時代の身元表明は、AgentCardと取引相手の検証、意味論の整合の三層で立体的に組み上がりつつあります
- ユーザーの意図や保証水準をOAuth RARやDelegate SD-JWTで持ち回す設計が揃い、エージェントへの権限委任が標準的な作法になりつつある流れです
- GSS-API、COSE、JOSE、EDHOCのそれぞれにPQCハイブリッドが差し込まれ、既存プロトコルを壊さずに耐量子へ舵を切る手筋が確立されてきました
- 鍵結合子のHKCv1/v2や署名を使わないKEMベース認証は、PQCと従来方式を束ねる現場の部品として手に取りやすい提案となっています
その日のサマリー & Hot Topics
- AIエージェント同士がフレームワークを越えて名乗り合うための共通形式、AgentCardの登場が目を引きます。OAuth RARへの意図・ポリシー拡張やSD-JWTの委任、エージェント向け支払いプロトコルFADPなど、自律エージェントの身元と権限を扱う動きが密に重なりました。加えて、GSS-API・COSE・JOSE・EDHOCへのPQCハイブリッド鍵交換の提案が揃い、署名に頼らない認証や鍵結合の道筋が描かれています。C509証明書やACMEデバイス認証も含め、エージェント時代の信頼の土台づくりが同日に集中した一日でした。
- Hot Topicsは、エージェントの身元表明を巡る三本の柱です。AgentCardが識別子と能力を軽量JSONで宣言し、AGTP Merchant Identityが取引相手となる事業者側の検証を補い、IoA Semantic Interactionが意味論のすり合わせを担います。並走する形で、OAuth Identity Assertion JWTやRAR拡張、Delegate SD-JWTが、ユーザーの意図を壊さずにエージェントへ権限を引き継ぐ道具立てを整えます。暗号側ではPQCハイブリッドの登録とKEM鍵結合子が出そろい、エージェントの足元まで量子耐性が広がる気配です。
投稿されたInternet-Draft
AgentCard: A Framework-Neutral Identity and Capability Declaration Format for Agent-to-Agent Communication
LangChainやCrewAI、AutoGenなど、異なるフレームワークで作られた自律エージェントが事前調整なしで相互運用するための軽量JSON形式をAgentCardとして定義します。グローバル一意なULIDベースの識別子、OpenAI関数呼び出しやMCPツールスキーマと互換性を持つドット名前空間の能力識別子、Landauerの原理に根ざしたエネルギー基準の価格下限、拡張可能なメタデータ名前空間を備え、機械可読な自己紹介カードとして機能する設計です。実行ロジックや転送要件は含まず、純粋なデータスキーマに徹しています。
Draft Link
AGTP Merchant Identity and Agentic Commerce Binding
AGTPの受信側にあたる事業者の身元を検証する仕組みを補強する提案です。署名付きのMerchant Manifestと発生源を示すMerchant Genesisを定義し、AGTPのTrust Tierに合わせて事業者の信頼度を段階化します。PURCHASEメソッドやDISCOVERの応答面、Attribution-Recordに検証ポイントを差し込み、Intent-Assertionヘッダで意図の携帯性を確保、Cart-Digestで複数品目の取引をまとめる形です。未検証の相手には455応答を返すことで、エージェント駆動取引の信頼ループを閉じにいきます。
Draft Link
Identity Assertion JWT Authorization Grant
SSOで既に信頼関係のあるIdPを経由し、アプリが手元のIDアサーションを使って第三者APIのアクセストークンを取得する手順を定めます。Token Exchange(RFC8693)とJWT Profile for OAuth 2.0 Authorization Grants(RFC7523)を組み合わせ、下流のリソース認可サーバが信頼済みIdPとの関係を再利用する形です。ユーザーが既にサインイン済みの状態を起点に、アプリ間でアクセスを引き回す際の再認証の手間と信頼の分散を抑え、エージェントや自動化ワークフローとも相性の良い委任導線を整えます。
Draft Link
Policy, Lifecycle, and Intent Extensions for OAuth Rich Authorization Requests
OAuth 2.0のRich Authorization Requests(RFC9396)を、自律エージェントと長期実行タスクの文脈まで広げる拡張です。利用者の高レベルな意図を載せる新種別intent_requestを追加し、authorization_details内に要求する保証レベルを示すpolicy_contextと、外部エンティティの状態に認可の有効期間を紐づけるlifecycle_bindingを加えます。エージェントが何のために動き、どの水準の検証を経て、どこまで権限が続くのかを要求側が明示でき、認可サーバは文脈に応じた判断を下せるようになります。
Draft Link
Delegate SD-JWT
Selective Disclosure JWTに、HolderからDelegate Holderへのさらなる委任を持ち込む拡張です。Key Binding JWT自身をSD-JWTとして構成し、必要ならその内側にも鍵束縛を重ねられるよう定義します。Agenticな仕組みを念頭に置き、もとの属性の秘匿選択性を保ったまま、別の主体へ使用権を渡せる点が特徴です。委任の連鎖を暗号的に追跡できるため、ユーザーが発行した資格情報をエージェントに預ける場面で、範囲と有効期限を明示しつつ乱用を抑えられる設計になっています。
Draft Link
Gateway Capability Directory and Synchronization for Internet of Agents
Internet of Agentsにおいて、Agent Gatewayが取り扱う能力情報の共通オブジェクトモデルと管理手順を定義します。Agent Capability Specificationと能力ダイジェスト、ディレクトリエントリのライフサイクルを規定し、ゲートウェイ間でやり取りする能力情報の同期、鮮度、出所、検証の各要件を示します。外部公開のA2A Agent Cardとゲートウェイ内部のACSの関係も整理され、将来のDMSCプロトコル設計の入力となる位置づけです。クエリや順位付け、セッション確立は範囲外としています。
Draft Link
Internet of Agents Task Protocol (IoA Task Protocol) for Heterogeneous Agent Collaboration
異なるアーキテクチャやツール、知識源を持つエージェント同士が、分散環境で協調するためのタスクプロトコルを定義します。動的なチーム編成、適応的なタスク調整、構造化されたメッセージ交換を層状アーキテクチャで支え、拡張可能なメッセージ形式により既存の枠組みとも相互運用できる設計です。想定する用途は交通や医療、人とAIが大規模に協働する場面まで広がり、固定網やエッジクラウド、6Gのような新しいモバイル環境を横断する配備を視野に入れます。IoA全体の中では、協調の骨格を担うピースに位置づく一本となっています。
Draft Link
Ontology-based Semantic Interaction for Internet of Agents
Internet of Agents向けに、能力・意図・タスク・文脈を表す共通オントロジーを規定する意味層の提案です。JSON-LDでのシリアライズを推奨としつつ、他のRDF表現も許容し、必須クラスとプロパティ、異種オントロジー間の整合手順、交渉手順を定めます。転送やセッション、セキュリティの層には踏み込まず、ドメインをまたいだ意味の取り違えを防ぐことに専念する立て付けで、上位のインタラクションや発見プロトコルから参照される想定です。Agent Cardなど外部記述との橋渡しも視野に入ります。相互運用のための共通言語を整える一本です。
Draft Link
Fluid Agentic DeFi Protocol (FADP/1.0): HTTP-Native Micropayment Authentication for Autonomous AI Agents
自律AIエージェントがWebリソースにアクセスする際、HTTPヘッダ経由でオンチェーン決済の証明を載せて支払うFADPを規定します。HTTP 402を足場に、サーバ側が支払い条件を示すX-FADP-Requiredと、エージェントが検証可能な支払い受領書を返すX-FADP-Proofの二つのヘッダを導入し、nonceチャレンジで証明の再生を防ぎます。第三者検証用の任意エンドポイントも用意され、ブロックチェーン基盤を自前で持たなくても確認可能です。参照実装はBase上のUSDCですが、トークンやチェーンには依存しません。
Draft Link
Zero Trust Attribute Assertion Tokens
主体の一意性や身元を明かさずに、Yes/Noの事前定義クレームだけを暗号署名付きで主張するトークン形式を定義します。提示者を信頼する必要がなく、リライングパーティは発行者の署名から主張の真正性と完全性を検証できる仕組みです。1トークン1クレームという制約のもと、例えば年齢要件や権限の有無を最小限の情報で裏付ける用途を想定しています。認証や識別を目的としないと明言されており、データ最小化を志向するサービスで扱いやすい設計です。ゼロトラスト環境における条件付き認可の部品として取り回しが良さそうな一本です。
Draft Link
RepSec: Post-Breach Data Neutralisation Protocol
侵害後にデータが持ち去られても悪用を抑える、ポスト侵害のデータ無害化プロトコルの提案です。従来の境界防御やアクセス制御の枠から離れ、アテステーションと環境の完全性に基づいて、条件付きでデータが使える形に縛るという考え方を採ります。盗まれたデータの下流での悪用や再販売価値、運用面への被害を下げる一方で、正規の利用には支障が出ないよう設計されています。データそのものに条件を埋め込み、実行環境側で可否を判定する発想であり、漏えいを前提にする時代の備えとして、リスク低減策の一端を担いそうな内容となっています。
Draft Link
MIMI Identifiers
MIMI(More Instant Messaging Interoperability)の識別子仕様の新規提案です。アブストラクトはTODOのままで、現時点ではユーザーやルーム、端末などMIMI内で登場する主体の識別子を扱うプレースホルダとなっています。メッセージングサービス間の相互接続では、提供者ごとに異なる識別方式が相互運用の壁になってきました。今後の議論では、ドメインや事業者をまたいで対象を一意に指す方法、プライバシーと同時に可搬性を保つ形、既存のSIPやXMPPとの位置関係などが焦点になる見通しです。
Draft Link
AIPREF Vocabulary Exclusions
AIのクロール拒否などを表現するAI preferences vocabularyに、保護対象となる用途を示す例外値を追加する提案です。これまでの語彙は主に用途を列挙する形でしたが、特定の用途を積極的に保護したいケースを扱う語彙が不足していました。本ドラフトは、研究、教育、報道など、権利者側が明示的に除外したい利用を表せる語彙の追加を通じて、コンテンツ提供者側の意思表示をより細かく伝えられるようにします。Webロボットやモデル学習側の実装が、より粒度の高い判断を下せる土台づくりとなる、地味ながら意義の大きい一本です。
Draft Link
GSS-API Key Exchange with hybrid ML-KEM
SSHで使われるGSS-APIの鍵交換(RFC4462)に、ML-KEMを組み合わせたハイブリッドなPQC対応を持ち込む提案です。ML-KEMによる鍵カプセル化と従来の公開鍵暗号の鍵共有を合成することで、片方が破れてももう片方が守りに回る耐量子の枠組みを敷く形です。GSS-APIという、Kerberosなどが主戦場の認証基盤に耐量子を接続することにより、既存のSSO環境や企業のSSH運用を連続的にPQCへ移行できる道筋を示します。GSS経由の認証を使い続けたい現場にとって、現実的な移行の足がかりとなりそうです。
Draft Link
COSE HPKE PQ & PQ/T Algorithm Registrations
CBOR Object Signing and Encryption(COSE)に、PQCと、PQCと従来アルゴリズムを組み合わせるPQ/Tハイブリッドのアルゴリズム識別子を登録する提案です。下敷きにはHybrid Public Key Encryption(HPKE)の枠組みがあり、鍵カプセル化の選択肢としてML-KEMなどを取り込みつつ、既存のX25519やECDHとの組み合わせも扱える形に整えます。COSEはCBORを用いる軽量なメッセージ保護で、IoTや制約デバイスとの相性が良い領域です。量子耐性と後方互換を両立させた選択肢を、構造化された形で増やしにいく位置づけです。
Draft Link
JOSE HPKE PQ & PQ/T Algorithm Registrations
JSON Object Signing and Encryption(JOSE)向けに、PQCおよびPQ/Tハイブリッドの識別子を登録する提案で、COSE側の拡張とセットで進む姉妹仕様にあたります。HPKEを土台に、JWEやJWSでハイブリッド暗号を扱えるアルゴリズム空間を整え、Web API群や既存のJWT運用へ耐量子の道筋を差し込みます。KEM側にML-KEM、既存アルゴリズムとの組み合わせに従来のECDH系を置く構造で、片方が破られてももう片方が残る安全余地を用意します。Web世界の既存実装にとって、現実的なPQC移行の助走路となる一本です。
Draft Link
HMAC Based Hybrid Key Combiners for Multiple Keys
セキュリティプロトコルの土台となる鍵結合子を、2個以上の入力鍵に拡張する構成を示します。HMACの抽出と展開の枠組みに基づくHKCv1とHKCv2を定義し、前者は複数の入力鍵が同時に揃う場面で連結して扱い、後者は鍵が逐次到着する状況を反復構造でまとめます。一部の入力鍵が壊れても、少なくとも一つが安全なら結合後の出力鍵が擬似乱数性を保つという証明可能な性質を持ち、PQC移行期の多重鍵交換と相性が良い設計です。RFC9370の拡張や、異なるアルゴリズムの鍵を束ねる用途で取り回しやすい部品となります。
Draft Link
KEM-based Authentication for EDHOC in Initiator-Known Responder (IKR) Scenarios
軽量認証プロトコルEDHOCに、KEMベースの認証をもっと効率よく差し込むバリアントを定義します。想定する場面は、Initiator側がResponderの資格情報を事前に知っているIKRシナリオで、制約環境でよく見かける構成です。三メッセージの必須ハンドシェイクに抑えたまま、ML-KEMなどのPQC KEMを使えば署名を使わない耐量子認証が成立し、同時に相互認証、前方秘匿性、一定のアイデンティティ保護も確保できます。手順も軽く、IoT寄りのEDHOC利用に耐量子を乗せる現実的な手立てとなります。
Draft Link
CBOR Encoded X.509 Certificates (C509 Certificates)
X.509証明書をCBORで再符号化した、小型でパース効率の良いC509証明書を定めます。RFC5280の大きな部分集合や一般的な証明書プロファイルに対応し、拡張可能な作りです。2種類を定義し、一つはDER符号化のX.509をCBORで可逆に書き直し、署名はDER由来を残すもの、もう一つは署名自体をCBOR符号化の上で作り、ASN.1を避けるものです。IoTなどで効きそうなサイズ縮小が売りで、証明書要求や新しいCOSEヘッダ、TLS証明書タイプまで整備します。DANEのTLSAセレクタ登録の拡張も含みます。
Draft Link
Automated Certificate Management Environment (ACME) Device Attestation Extension
ACMEに、デバイスアテステーションを用いた所有証明のチャレンジを追加する拡張です。新しい識別子タイプとチャレンジを導入し、TPMやプラットフォームのアテステーションキーを使ってデバイス自身の身元を裏付けた上で、ACMEサーバから証明書を取得できるようにします。従来のHTTPやDNSチャレンジがドメイン所有の証明に特化するのに対し、こちらはエンドポイント機器の本物らしさを端末側から示す道筋を用意する形です。OS配布時のプロビジョニングやEnterprise MDMなど、端末発行の現場と相性の良い仕組みとなります。
Draft Link
発行されたRFC
本日発行されたRFCはありません。
編集後記
- AgentCard、AGTP、IoAの一連の提案を並べて読むと、エージェント同士が値札を読んで取引する近未来がかなり現実的に見えてきて、わくわくしつつ少し身構えました。すぐ隣でPQCのハイブリッド化がGSSやCOSE、JOSEまで手を広げ、速度と安全のどちらも譲らない仕様づくりが進み、身元と鍵をまとめて整え直す一日だったと感じます。次のIETF会合ではこのあたりの議論がますます熱くなりそうで、実装側としても手を動かして検証を始めたいですし、エージェントに渡す権限の設計もそろそろ本気で考え直したいところです。
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。