おはようございます!
GMOコネクトの名もなきエンジニアです。
今日も淡々とIETFの動向を追いかけていきます。
日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続ける修行です。
今回は2026-01-13(UTC基準)に公開されたドラフトをお届けします。
- Internet-Draft: 23件
- RFC: 0件
この記事でわかること:
- AI自律エージェントを管理する新プロトコルAIGAの全貌
- OpenPGP、TLSへのPQC実装が本格化している現状
- ネットワークスライシングの標準化がどこまで進んだか
- 物理世界とデジタル署名を繋ぐDSPIPの衝撃
正直、今日は「え、これIETFでやるの?」と思わず声が出たドラフトがありました。AI Governance Architectureです。自律エージェントの認証と状態管理をプロトコル化するって、もうSF映画の世界じゃないですか。でもよく読むとTEE(Trusted Execution Environment)を使ったハードウェアレベルの制御まで考えていて、本気度が伝わってきます。
参照先:
その日のサマリー & Hot Topics
今日のIETFは、3つの大きな波が押し寄せてきた印象です。
まず量子コンピュータ対策。OpenPGPにML-KEM、ML-DSA、SLH-DSAが統合される仕様が出ました。メール暗号化って日常的に使ってる技術なので、ここに量子耐性が入るのは実は結構大きな転換点かもしれません。TLS側でもComposite 署名のアプローチが提案されていて、「既存の暗号と組み合わせて段階的に移行しよう」という現実路線が見えてきています。
次にネットワークスライシング。MPLS Network Actionsの仕様が大きく前進して、SRv6環境でのマルチキャスト展開やリソース分割が具体化してきました。個人的には「ついにここまで来たか」という感慨があります。仕様書を追いかけるだけでも2〜3年かかってますからね。
そして今回の目玉、Artificial Intelligence Governance Architecture(AIGA)。自律エージェントの認証とリスク管理をプロトコル化するという、IETFにしては珍しい先進的な提案です。Merkle Treeで不変のアクティビティログを記録したり、TEEでハードウェアレベルの実行制御をしたり。AI技術が急速に発展する中で「標準化の観点から安全性を担保しよう」という動きが始まったのは興味深いですね。物理アイテムにデジタル署名するDSPIPも登場して、技術の適用範囲がどんどん広がっています。
投稿されたInternet-Draft
The Multicast Application Port
マルチキャストアプリケーションごとに個別のUDPポートを割り当てる。これ、よく考えると冗長なんですよね。マルチキャストアドレスが既にデータを一意に識別しているわけですから。
このドラフトは、専用の単一UDPポートをマルチキャストアプリケーション全体で使おうという提案です。既存のプロトコルスタックを変更する必要がないのがポイント。推奨される更新も含まれていて、実装のハードルを下げる工夫が見られます。
Selective Disclosure CBOR Web Tokens (SD-CWT)
CBOR Web Token(CWT)でデータ最小化を実現する仕様。SD-JWTのアイデアをベースにしつつ、CBOR Object Signing and Encryption(COSE)とCWTに合わせた調整が加えられています。
選択的開示って、要するに「必要な情報だけ見せる」仕組みですね。プライバシー保護を強化しながら認証できる。CBORのバイナリ効率性との組み合わせが、IoTやモバイル環境でどう活きるか楽しみです。
Post-Stack MPLS Network Action (MNA) Solution
MPLSラベルスタックの「後ろ」にNetwork ActionsとAncillary Dataを配置する方式。RFC 9613のPost-Stack要件に対応し、RFC 9789のフレームワークに準拠しています。
パケット転送の制御、OAM情報の伝達、ユーザ定義操作の実行。これらをMPLSネットワークに柔軟に追加できる仕組みです。In-Stack MNAと組み合わせれば、かなり高度なネットワーク制御が実現できそう。
Adding an Uncacheable File Data Attribute to NFSv4.2
NFSv4.2クライアントは通常、パフォーマンス向上のためファイルデータをキャッシュします。でも時には「このファイルはキャッシュしないでほしい」というニーズがある。
このドラフトは、クライアント側のキャッシングを抑制する新しい属性を導入。データの可視性を予測可能にする必要があるワークロードをサポートします。RFC7862の拡張という形で、ファイルシステムレベルのキャッシュ制御を標準化。
Digital Signing of Physical Items Protocol (DSPIP)
QRコードで物理アイテムを認証する暗号プロトコル。これ、面白いですよ。
配送・物流向けのSHIPタイプを中心に、パッケージの暗号認証と保管連鎖の追跡を実現します。暗号化された受取人情報でプライバシーを守り、分割鍵ラベルで物理的な複製を防ぐ。DKIMみたいにDNSベースで公開鍵を配布して、オプションでブロックチェーン統合もできる設計。
「物理世界にデジタル署名」という発想自体が新鮮で、サプライチェーンの透明性確保に使えそうです。配送用途に特化してますが、タイプフィールドで将来的な拡張も見据えているのが賢い。
Attestation Event Stream Subscription
Remote Attestation Procedures(RATS)のYANG Event Streamsへのサブスクリプション方法を定義。
TPMベースのCHARRAのYANGモジュールを拡張して、Evidence型のRATS概念メッセージとEvent Logsへのサブスクリプションを可能にします。Attester上で稼働するYANGサーバには、TPM 1.2かTPM 2.0(または同等のハードウェア実装)が必要。
ネットワーク機器のリモート証明をストリーミング形式で監視できるようになるので、継続的な信頼性検証が実現できます。
Multicast over SRv6 networks
SRv6ネットワークでマルチキャストを展開するソリューション。
ネイティブIPv6マルチキャストデータプレーンを利用し、PIMを含む分散型コントロールプレーンとIGP Flex-Algoの統合でマルチキャスト配信を最適化。Global Table Multicast(GTM)とMulticast VPNs(MVPNs)の両方に対応したオーバーレイソリューションも扱います。追加のshim層なしでIP-in-IPv6カプセル化を使う設計。
Artificial Intelligence Governance Architecture (AIGA)
今日のハイライト。自律エージェントの発見、認証、状態管理を目的としたアプリケーション層プロトコルです。
暗号化ハンドシェイク、リスク分類のための標準ヘッダスキーマ、Merkle Treeを使った不変アクティビティログ。さらにレイテンシ対策として高頻度トランザクション向けの「Session Resumption」、そしてTrusted Execution Environment(TEE)を使った「Hardware-Enforced Termination」まで盛り込まれています。
正直読んでて「これ、本当にIETFで議論されるんだ」と思いました。でも考えてみれば、AI技術が急速に発展している今、エージェントの行動を検証可能な形で記録・管理する基盤が必要なのは当然なんですよね。ネットワーク標準化とAI技術の接点が本格的に形成され始めた瞬間を目撃している気がします。
Information and Data Models for Packet Discard Reporting
パケット廃棄レポートのための情報モデルとYANGデータモデル。
情報モデルは、ポリシーによる意図的な廃棄と輻輳・エラーによる意図しない廃棄を分類するフレームワークを提供。意図しないパケット損失を自動検出して緩和できるようになります。YANGデータモデルは、ネットワーク要素向けにこの情報モデルを実装。
ネットワーク運用の可視性と自動化を大きく向上させる基盤として期待できます。
Using Attestation in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)
TLS 1.3ハンドシェイクにリモートアテステーションを統合する拡張仕様。
TLS認証鍵をリモートアテステーションセッションにバインドすることで、TEE(Trusted Execution Environment)で動作するワークロードやIoTデバイスが、より包括的なセキュリティメトリクスをピアに提示できます。「この環境は安全な状態で動いてますよ」という証明をTLSハンドシェイクの中でやってしまう発想。
あらゆるアテステーション技術・トポロジーに対応し、相互アテステーションも可能。ゼロトラストアーキテクチャの実装に役立ちそうな技術です。
BGP SR Policy Extensions for Network Resource Partition
Network Resource Partition(NRP)と関連付けられたSR Policyを配布するBGP拡張。
NRPは、RFC 9543ネットワークスライスサービスをサポートするためにアンダーレイに割り当てられたリソースのサブセット。SR PolicyとNRPの関連付けを指定することで、SR Policyに誘導されるトラフィックのパケットヘッダーにNRP関連情報を付加できます。
ネットワークスライシングの実用化に向けた重要なピースですね。
An Overview of Network Slicing Efforts in The IETF
IETF内で開発中のネットワークスライシング関連仕様の一覧。
複数のワーキンググループで開発されている仕様の一貫性を確保し、調整を容易にすることが目的。IETFにおけるスライシング活動の全体像を把握するための参照資料として、関連技術の標準化動向を追うなら必読です。
MPLS Network Action (MNA) Sub-Stack Specification including In-Stack Network Actions and Data
MPLSラベルスタック内でNetwork ActionsとAncillary Dataを伝送するMNA sub-stackの仕様。
パケット転送の制御、MPLSパケット内での追加OAM情報の伝達、ユーザ定義操作の実行に使えます。RFC 9613で定められたIn-stackネットワークアクションとIn-stackデータの要件に対応。MPLSネットワークの機能拡張における中核的な仕様として位置づけられます。
Post-Quantum Cryptography in OpenPGP
OpenPGPへのPQC拡張。RFC9580を拡張する形で、量子コンピュータ時代に備えた長期的な安全性を確保します。
楕円曲線暗号と組み合わせたML-KEM(旧CRYSTALS-Kyber)によるComposite 公開鍵暗号化、ML-DSA(旧CRYSTALS-Dilithium)によるComposite 公開鍵署名、そしてスタンドアロンのSLH-DSA(旧SPHINCS+)署名方式を規定。
個人的には、メール暗号化という日常的に使われる技術にPQCが入るのは大きな転換点だと思います。OpenPGPユーザーはそこまで多くないかもしれませんが、標準が固まれば他の実装にも波及していくでしょう。量子耐性への移行、着実に進んでますね。
Encoding Network Slice Identification for SRv6
SRv6ドメインの外側IPv6ヘッダーにNRP-IDをエンコードする新手法。
NRPはアンダーレイネットワーク内の連結リンクセット上のネットワークリソースと関連ポリシーのサブセット。パケットが属するNRPを識別するためにデータパケット内のフィールドを使うことで、NRP固有の処理をパス上の各ノードで実行できます。enhanced VPNサービスをサポートするアンダーレイとしてNRPを活用する際の基盤技術。
Flow Measurement in IPv6 Network
IPv6ドメインでAlternate-Marking手法を使ったin-situフロー性能測定の展開方法。
パケットにマーキングを施してネットワークパフォーマンスを可視化・測定する手法で、IPv6環境での実装における技術的詳細を提供します。ネットワーク品質の継続的監視とトラブルシューティングに有用。
Computing-Aware Traffic Steering (CATS) Problem Statement, Use Cases, and Requirements
分散コンピューティング環境でのトラフィック制御を再定義する提案。Computing-Aware Traffic Steering(CATS)の問題提起、ユースケース、要件をまとめています。
従来のトラフィック制御は「どこに転送するか」だけを考えてました。でもCATSは「どのサーバが今一番処理能力に余裕があるか」「どこで処理すれば遅延が最小になるか」まで考慮する。計算能力とネットワークリソースの両方を見て最適化しようという発想です。
計算集約的で遅延に敏感なサービスが増えている今、「サーバとネットワークを一体で最適化」というアプローチは理にかなってます。エッジコンピューティングの実用化にも必要な技術でしょう。
Use of Composite ML-DSA in TLS 1.3
PQCのML-DSA署名と従来の署名アルゴリズムを組み合わせたComposite 署名方式をTLS 1.3の認証に使う仕様。
ML-DSAまたはその実装における潜在的な脆弱性・重大なバグに対する保護を提供します。ML-DSAとRSA-PKCS#1 v1.5、RSA-PSS、ECDSA、Ed25519、Ed448を組み合わせたComposite 署名の形成方法を規定。
量子耐性と従来の暗号の両方の利点を活かせる移行戦略として、実装が進みそうです。
Managing multiple paths for a QUIC connection
QUICで複数のパスを同時に使えるようにするマルチパス拡張。
識別子を使ってパスを作成・削除・管理する標準的な方法を提案してます。ただしアドレス検出や管理、トラフィックのスケジューリング方法は規定してません。そこはアプリケーション側で考えてねってスタンス。
モバイル環境やマルチホーム環境でのQUIC利用を大きく強化する拡張として、実装が楽しみな仕様です。
HTTP Content Negotiation for Consolidated Machine-Readable Representations
PreferヘッダーとHTTPコンテンツネゴシエーションを組み合わせて、統合された機械最適化Webリソース表現を要求する仕様。
クライアントはAcceptヘッダーでフォーマットネゴシエーションを行い、Preferヘッダーでreturn=consolidatedを指定して自動処理向けコンテンツを要求。パブリッシャーはリクエスト数を大幅削減でき、文脈的に完全な情報を提示できるため、運用効率とコンテンツ効果が両方向上します。
既存のPreferヘッダーに新しいpreference値を1つ追加するだけ。確立されたHTTPメカニズムのみに依存する賢い設計です。
Early Attestation is Broken
これは論争的なドラフト。2025年1月9日に公開されたdraft-fossati-seat-early-attestationへの反論文書です。
SEATチャーターの範囲外なのに次回会議で議題の3分の2の時間を割り当てられたことに異議を唱え、標準TLSとの後方互換性に関する主張を反証しています。著者はdraft-fossati-seat-expatの方がチャーター内で目標を達成できると主張。
IETFの技術的議論って普段は淡々としてるイメージですが、たまにこういう直球勝負が出てくるんですよね。プロセスの透明性と公正性を求める内容で、標準化活動の健全性を保つためには必要な指摘かもしれません。
編集後記
今日はいつもより興奮しながら記事を書いてました(笑)。
PQCの実装加速は予想通りでしたが、OpenPGPへの統合が具体化したのは嬉しいですね。ML-KEM、ML-DSA、SLH-DSAという3つのアルゴリズムが揃った形で入ってくる。TLS側もComposite 署名で段階的移行を狙っていて、「既存の暗号と新しい暗号を両方使う」という現実的なアプローチが広がっている印象です。
ネットワークスライシングは、正直ずっと「本当に実用化するのかな」と半信半疑でした。でもMPLS Network Actionsの仕様が固まってきて、SRv6での具体的な実装方法も見えてきた。2〜3年追いかけてきた甲斐がありました。
そして何と言ってもAIGA。「AIエージェントを管理するプロトコル」なんて発想が出てくること自体、時代の変化を感じます。Merkle TreeやTEEを使った実装の話を読んでると、「ああ、本気でやるんだな」と。DSPIPも含めて、技術の適用範囲がデジタルの枠を超えていく流れは止まりそうにないですね。
来週も何が出てくるか楽しみです。皆さんはどのドラフトが気になりましたか?ぜひコメントやSNSで教えてください!
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。