4
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

日刊IETF (2026-03-24) ApertoIDでAIエージェントがDNSで名乗る時代へ ─ PQC署名のMTLモードとAEGIS暗号スイートも前進

4
Posted at

おこんばんは!
GMOコネクトの名もなきエンジニアです。
よろしくお願いします!

時空の間に挟まってました...

日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続けるという修行的な活動です!!
今回は、2026-03-24(UTC基準)に公開されたInternet-DraftとRFCをまとめました。

  • Internet-Draft: 22件
  • RFC: 0件

参照先:


📌 この記事でわかること

  • AIエージェントの身元証明・決済・信頼スコアを標準化する複数のドラフトが同時に登場した背景と相互関係
  • PQC署名コストを分散するMerkle Tree Ladder方式の仕組みと、AEGIS暗号スイートのTLS統合状況
  • DKIM v2の署名チェーン構造、暗号化DNSのゼロコンフィグ発見、ドローンRemote IDのプライバシー保護など22件のInternet-Draftの概要

その日のサマリー & Hot Topics

  • AIエージェントの身元証明・決済・信頼スコアに関するドラフトが複数同時に登場し、自律エージェント経済圏の標準化が本格始動した一日です。暗号分野ではPQC署名のコストを複数メッセージに分散するMerkle Tree Ladder方式が第9版に到達したほか、高速認証暗号AEGISのTLS暗号スイート統合も第6版へ更新されました。ドローン運用者のプライバシー保護、DKIM v2によるメール認証チェーンの刷新、暗号化DNSサービスのゼロコンフィグ発見など、インフラ全体の安全性を底上げする多彩な提案が出そろっています。
  • ApertoIDはDNS TXTレコードでAIエージェントの身元を宣言・検証する新プロトコルで、HTTP署名を行うApertoID-Signatureと対で設計されています。VCAPのエスクロー決済とATEPの実績パスポートを組み合わせれば、エージェント間取引の信頼基盤を一気通貫で構築できる道筋が見えてきます。もう一つの柱はMerkle Tree Ladder署名で、ML-DSAやSLH-DSAなどPQCアルゴリズムの署名サイズと計算コストを複数メッセージに分散し、実運用の負荷を大幅に下げる手法です。

投稿されたInternet-Draft

Decentralized Resource Name (DRN) DID Method

URN(RFC 8141)の識別体系をW3C DID互換のdid:drn形式へ決定論的にマッピングするDecentralized Resource Nameメソッドを定義した新規ドラフトです。集中型インフラに依存せずにDID解決を行うことができ、暗号による検証やサービスレイヤーの拡張もオプション機能として用意されています。W3C DID Core仕様との完全互換を維持しているため既存DIDエコシステムへそのまま統合でき、URN資産を抱える組織にとっては移行コストの低い実用的な導入パスを提示しています。
Draft Link

DomainKeys Identified Mail Signatures v2 (DKIM2)

DKIM v2は、メールが複数の中継システムを経由して本文やヘッダに変更が加えられた場合でも検証可能な署名チェーンを構築し、従来のDKIMが抱えていた「中継で署名が壊れる」という根深い問題を根本から解消する新しい仕様です。各中継が施した変更の詳細を明示し新しいハッシュと署名をチェーンに追加するため、受信者はどの中継者がどのような変更を行ったかを署名チェーンから正確に追跡できます。加えて意図しないメッセージリプレイの検出機能や、配送状態通知の送信先を実際の関与者だけに限定する仕組みも備えています。
Draft Link

UAS Operator Privacy for RemoteID Messages

ASTM Remote IDのSystem Message(Msg Type 0x4)に含まれる運用者の緯度・経度・高度の合計10バイトを、ハイブリッドECIESでその場暗号化する方式を定義しています。暗号文が平文と同じ長さになるencrypt-in-place方式のため、フレーム構造を変えずに暗号化を適用でき、受信機側の改修を最小限に抑えられます。鍵交換にはCurve25519、共有秘密の導出にKMACを採用し、運用ごとに一意な公開鍵を用いることで過去の鍵漏洩が将来の通信に波及しない設計です。
Draft Link

Efficient Air-Ground Communications

航空機が地上タワーとの常時ステートフル接続を維持しなくても安全に空対地のデータ通信を行えるプロトコルを定義した、ドローンの運用インフラにとって不可欠な位置づけのドラフトです。地上側にセキュアなソースルーティングインフラを構築し、自動再送要求(ARQ)と前方誤り訂正(FEC)を組み合わせることで、無線区間・地上区間の双方で信頼性あるパケット配送を実現します。ドローンの遠隔運用に限らず有人機の補助データリンクとしても応用可能で、第6版では経路冗長化手順やエラー回復フローの記述が大幅に整備されました。
Draft Link

Task discovery in agentic networks

タスクオーナーが構造化されたタスクカードをプラットフォームへ公開し、自律エージェントがそれを発見して実行条件の交渉・協調実行を行うためのアーキテクチャフレームワークです。タスクオーナー層や投稿プラットフォーム、エージェント層といった複数の機能レイヤーを定義し、スキルセットや信頼モデルが異なるエージェント同士でも一貫した対話パターンを確保します。A2AやARDPといった既存エージェント発見手法が苦手とするタスク起点のシナリオを補完する位置づけで、IETFでの標準化候補としても検討が始まっています。
Draft Link

AEGIS-based Cipher Suites for TLS 1.3, DTLS 1.3, and QUIC

CAESAR受賞歴を持つ認証暗号AEGISファミリーをTLS 1.3・DTLS 1.3・QUICで利用するため、TLS_AEGIS_128L_SHA256やTLS_AEGIS_256_SHA512を含む暗号スイートを定義しています。AEGISは鍵スケジュールや事前計算テーブルが不要でメモリ消費が少なく、AES-GCMを上回るスループットに加え鍵コミットメント特性も備えています。AESハードウェア命令を持つデバイスではAEGIS暗号スイートを同等セキュリティのAES-GCMより優先すべきとされており、第6版で仕様が安定化しました。
Draft Link

Explicit Congestion Notification (ECN) and Congestion Feedback Using the Network Service Header (NSH) and IPFIX

Service Function Chaining(SFC)環境においてNetwork Service Header(NSH)とIPFIXプロトコルを活用し、明示的輻輳通知(ECN)と輻輳フィードバックの機能を提供する仕様です。パケット廃棄なしに輻輳の兆候を下流ノードへ伝達し、その情報を上流へ返す仕組みでSFCドメイン内のネットワーク効率向上を図ります。基盤となるRFC 8300のNSHとRFC 7011のIPFIXを活用しながら、第17版まで実装経験を着実に反映して仕様の完成度を高めてきました。
Draft Link

Mahalaxmi Federation and Orchestration Protocol (MFOP)

分散配置された異種計算ノードでAIエージェントの並列実行を協調制御するMahalaxmi Federation and Orchestration Protocol(MFOP)を定義する新規ドラフトです。ノード登録・能力広告・コンプライアンスゾーン対応ジョブルーティング・暗号署名付き課金レシート・サンドボックス隔離など多層のセキュリティ機構を備えています。プライベートメッシュ、マネージドクラウドプール、オープンマーケットプレイスの3形態を同時サポートし、AIモデルプロバイダに非依存な汎用プロトコルです。
Draft Link

VCAP: Verified Commerce for Agent Protocols

自律AIエージェント間での金銭取引を暗号学的に検証可能な形で決済するVerified Commerce for Agent Protocols(VCAP)を定義した提案です。資金をエスクローで保持し、独立の検証エンジンが成果物を機械的にチェックしたうえで支払いまたは返金を自動的に判定する一連の流れを規定しています。Google A2AやAgent Protocolなどエージェント間通信プロトコルの決済レイヤーとして機能し、作業完了の暗号学的証明に裏打ちされた信頼ある商取引基盤の実現を目指します。
Draft Link

ATEP: Agent Trust and Execution Passport

AIエージェントの実行履歴・成功率・能力ドメイン・信頼ティア・獲得バッジなどを機械可読なポータブル資格情報にまとめるAgent Trust & Execution Passport(ATEP)の仕様です。全スコアが追記専用の実行ログから自動算出される設計のため手動での水増しは構造的に不可能で、複数のマーケットプレイスを横断して「このエージェントに仕事を任せて大丈夫か」を客観的に判断する基盤を提供します。VCAPの信頼レイヤーとして組み合わせることで、エージェント経済圏における信用基盤の中核を担います。
Draft Link

Merkle Tree Ladder (MTL) Mode Signatures

Merkle Tree Ladder(MTL)モードは、一連のメッセージを束ねた構造体に対して下位署名スキームで一括署名を行い、個々のメッセージはMerkle認証パスで検証する運用手法です。ML-DSAやSLH-DSAといったPQCアルゴリズム特有の大きな署名サイズと計算コストを多数のメッセージに分散でき、署名処理にかかる運用負荷を大幅に削減できます。安全性は暗号学的ハッシュ関数の強度のみに依拠するため、使用するハッシュ関数が量子耐性を持つ限りMTLモード全体の量子安全性も自動的に保証されます。
Draft Link

A Profile for Autonomous System Provider Authorization

RPKIで利用するAutonomous System Provider Authorization(ASPA)オブジェクトのCMSプロファイルを定義する標準化ドラフトで、すでに第23版にまで改訂が重ねられてきました。AS番号の保有者が自身の上流プロバイダとなるASを電子署名付きで宣言し、検証済みASPAの情報をもとにBGP経路リークの検出および緩和を行える仕組みです。インターネットルーティング全体の安全性を底上げするBGPセキュリティの重要な構成要素として、標準化がいよいよ最終段階を迎えています。
Draft Link

Verifiable Telemetry Ledgers for Resource-Constrained Environments

リソース制約のあるセンサー環境を対象として、テレメトリデータの検証可能な台帳プロファイルの規定を行っているドラフトの第2版の改訂です。ゲートウェイ側でフレームを受理してリプレイ防止ポリシーを適用したのち、日次のMerkleコミットメントを算出してOpenTimestampsやRFC 3161タイムスタンプ応答で外部の証拠に紐づけます。検証範囲はあくまで内部整合性と証明バインディングの正しさに限定されており、データセットの完全性や測定値の物理的真正性を保証するものではない旨が仕様上明記されています。
Draft Link

NAT traversal for LISP

LISP対応のトンネルルーター(xTR)やモバイルノードがNATデバイスの配下にある場合のNATトラバーサル方式を定義する、第2版のドラフトです。LISPデバイスが自身のNAT状態を自動検出して初期化を行い、Re-encapsulating Tunnel Router(RTR)がデータプレーン上のアンカーポイントとしてNAT越しのパケット転送を仲介します。NAT配下にない側のLISPデバイスには変更が不要なため、既存ネットワーク構成をほぼ崩さず段階的な導入を進められる点が運用上の大きな利点です。
Draft Link

Path Computation Element Communication Protocol (PCEP) Extensions for Signaling Multipath Information

Segment Routing Policyの候補パスに複数のセグメントリストを格納できるようにPCEPプロトコルを拡張し、マルチパス機能の標準化を強力に推進する提案です。重み付きのロードバランシングや等コスト負荷分散をセグメントリスト単位で柔軟に設定でき、ネットワーク全体の冗長性と帯域利用効率を同時に引き上げることが可能になります。ステートレスとステートフルの双方のPCEPに対応するうえ、SR Policy以外の将来的なパスタイプにも再利用可能な汎用的設計として第22版まで磨き込まれています。
Draft Link

BGP Extensions for Source Address Validation Networks (BGP SAVNET)

送信元アドレスの詐称を防ぐ目的でBGPプロトコルを拡張し、Source Address Validation(SAV)に必要な情報をBGPメッセージとして伝搬するBGP SAVNETの提案です。伝搬された情報をもとにエッジ・ボーダールーターが正確なSAVルールを自動生成し、ネットワーク境界に検証バウンダリを構築して到着パケットの送信元正当性を検査します。既存のSAVメカニズムが一部のシナリオで検証精度の低下や運用コスト増大に直面するという課題を、BGPの情報伝搬能力で補うことを目的としています。
Draft Link

ApertoID-Signature: HTTP Request Signing for AI Agent Identity

AIエージェントがHTTPリクエストごとに自身の身元を暗号的に証明するためのApertoID-Signatureヘッダフィールドを定義した新規ドラフトです。リクエストメソッド・対象URL・ボディハッシュ・アイデンティティメタデータをEd25519秘密鍵で署名し、対応する公開鍵はApertoIDプロトコル経由のDNS TXTレコードで公開します。タイムスタンプとnonceによるリプレイ防止機能も組み込まれており、個々のHTTPリクエスト単位でアクションバインディングと本人確認を同時に達成する設計です。
Draft Link

ApertoID: DNS-Based Agent Identity Declaration Protocol

ドメイン所有者が自らの代理として動くAIエージェントをDNS TXTレコードで宣言し、未認可エージェントへの対処ポリシーも公開できるApertoIDプロトコルの仕様です。_apertoidドメイン配下にDMARCのようなポリシーレコードと、DKIM鍵レコードに似たエージェント宣言レコードの2種類を配置する構成になっています。各エージェント宣言にはEd25519公開鍵と有効期限を明示的にバインドすることが必須で、コンパニオン文書のApertoID-Signatureと対になり完全な認証フローを構成します。
Draft Link

IMAP Extension for Object Identifiers

RFC 8474を置き換えるOBJECTID+拡張として定義され、IMAPにおけるオブジェクト識別子の機能を大幅に拡充するドラフトです。キーバリュー形式の複合OBJECTIDレスポンス、アカウントレベルのACCOUNTID識別子、RENAMEコマンド向けレスポンスコード追加、識別子ベースのメールボックス選択機能が主な新機能です。OBJECTID+固有の機能を使用した時点で暗黙的に有効化される仕組みのため、RFC 8474のみ対応するクライアントとの後方互換性を維持しつつRFC 9698との整合も図っています。
Draft Link

Automated Certificate Management Environment (ACME) Challenge for Persistent DNS TXT Record Validation

ACMEプロトコルに永続的なDNS TXTレコードに基づく新しいドメイン検証方式dns-persist-01を追加する提案です。CAおよびアカウントの識別情報を含むTXTレコードが存続していることを確認してドメインの管理権を検証する仕組みで、従来のチャレンジ方式が適用しにくいマルチテナントホスティングやIoT環境に向いています。CA/Browser ForumのBaseline Requirementsとの整合を意識した堅牢な仕様で、永続ドメイン管理検証の業界ベストプラクティスを取り入れています。
Draft Link

DNS-Based Service Discovery for Encrypted DNS Services

暗号化DNSサービスをローカルネットワーク上でゼロコンフィグレーションにより発見できるDNS-SDメカニズムを定義するドラフトです。DoT・DoH・DoQ向けに新しいサービスタイプ(_dot, _doh, _doq)を規定し、mDNSとユニキャストDNS-SDの両方で動作してローカルネットワークのプライバシーギャップに対処します。パラメータ交渉にはSVCBおよびHTTPSリソースレコード(RFC 9460)を活用し、レガシー実装との互換性を確保するためTXTレコードも併用する二段構えの設計です。
Draft Link

PPP IPCP Extensions for Encrypted DNS Server Negotiation

PPPのInternet Protocol Control Protocol(IPCP)を拡張して、暗号化DNSリゾルバの設定情報をPPP接続の確立時にネゴシエーションする仕組みを定義しています。DoT・DoH・DoQに対応した暗号化DNSサーバーの接続先情報をPPPピア間で交換でき、セッション開始の時点から安全なDNS名前解決を自動的に有効化できます。RFC 1877で規定された従来のIPCP DNS設定オプションとの後方互換性を保ちつつ、暗号化DNS時代のセキュリティ要件にしっかり対応する拡張です。
Draft Link

編集後記

  • AIエージェントがDNSで名乗りを上げてエスクローで決済し、実績パスポートを携えてマーケットプレイスを渡り歩く…そんな未来図がInternet-Draftとして真剣に議論されているこの現実を前にすると、もうSFなんかじゃなくて今まさに目の前で動いているエンジニアリングなんだなと改めて実感させられます。PQC署名のコスト分散テクニックもじわじわと練度を上げてきていて、量子計算機の脅威に備えながら今日のプロトコルを地道に軽量化していくあの堅実な積み重ねには、同じ技術者として心の底からグッときました。

最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。

お問合せ: https://gmo-connect.jp/contactus/

4
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?