こんにちは!暗号のおねぇさんことGMOコネクト(GMOインターネットグループ エキスパートの酒見(さけみ)です。
現在、カナダ・モントリオールで開催されているインターネット技術の国際標準化会合IETF124に現地参加しています!
現地は体感氷点下な感じで雨も降っており、とても寒い気候です。。。
さて、今回の記事では、Web上でのユーザーの「認証」と「匿名性」の両立を目指す技術privacypassについて議論するWGを聴講してきましたので、動向をお届けします!

今回、新しくprivacypassの拡張方法や、アーキテクチャの拡張・汎用化の話題がでており、聴き応えたっぷりのセッションでした!
それでは、いきましょう!!
privacypass WGとは?
みなさん、Webサービスを利用する際に、ぐにゃっとゆがんだ文字の画像をみて、なんて書いてあるかを答えたり、複数ある画像の中から信号機の画像を選んだりして、ロボットでないことを示したことがある方は多いのではないでしょうか?
これは、CAPTCHA(キャプチャ)という技術で、人間とコンピューターを見分けるためのテストです。
(最近のCAPTCHAは難易度が高すぎて、さけみはたまに文字が読めないことがあり、ショックなことがあります・・・🫠
privacypass WGは、このCAPTCHAなどで実施するような判定(以下、この記事内では簡易に認証と呼びます)時に、「認証」と「匿名性」を両立させるための技術privacypassを検討している IETF のWGです。
たとえば、CAPTCHA を一度通ったユーザーが、次回以降も同じように正しい利用者であることを、匿名状態のまま証明できる仕組みを目指しています。
この仕組みでは、判定者が「トークン」と呼ばれる認証情報を発行し、利用者はそれを提示してアクセスしますが、誰がいつどのサイトで使ったかを追跡できないよう工夫されています。
Google や Cloudflare、Brave など主要なブラウザ・サービス事業者も参加しており、ウェブ全体の安全性と匿名性のバランスを取る重要な取り組みとなっております。
IETF124 privacypassの概要
-
開催日時:
- 2025年11月5日(水)12時〜13時(EST)
-
参加者数:
- 80人 (Meetechoで確認した最大数)
- (bluesheetが更新されたら追加で更新します!)
- 80人 (Meetechoで確認した最大数)
-
参加している組織:
- (bluesheetが更新されたら追加で更新します!)
-
チャーター
-
アジェンダ
発表一覧と概要
以下では、今回のPrivacypassでの発表一覧や概要、気になるポイントを示します
発表一覧
発表一覧はChairのスライドから引用しました!
概要と気になりポイント
- Anonymous Rate-limited Credentials - ARC - Cathie Yun (15 Min)
- 概要
- この発表では、匿名トークンの新たな拡張提案として「Anonymous Rate-limited Credentials(ARC)」が発表されました。ARCは、従来の一度きり利用できる匿名トークンモデルを拡張し、ユーザが一定回数まで利用可能なクレデンシャルを匿名のまま発行・提示できる仕組みを提案するものです。発行者はクレデンシャル単位で提示回数や利用期間(epoch)、対象オリジンを制御でき、過剰利用やボット的アクセスを抑制できる設計が特徴です。
- 気になりポイント
- privacypassは匿名性を実現しているものなのですが、この取り組みは、これまで何回、このトークンを使ったか?を数える、つまり、追跡しないと直感的にはできないようなことを実現しようとしています・・・一見、矛盾しているようですが、提案者らはゼロ知識証明という暗号技術を使って、この矛盾を解決する手法を提案しました
- 理論だけでなく、設計方法、実装寄りの取り組みまで議論されています
- スライド
- 概要
- Anonymous Credit Tokens (ACT) - Sam Schlesinger (15 Min)
- 概要
- この発表では、ACT と呼ばれる、privacypass をさらに発展させ、「利用可能な“クレジット(credit)”を匿名のまま持たせ、クレジットを消費してアクセスを行える」ように設計された仕組みが提案されました。発行者はクライアントに一定数のクレジットを付与し、クライアントはその範囲内で利用を行った後、残クレジットを持つ新しいクレデンシャルを取得するモデルです。これにより、クライアントの匿名性を維持しながら、消費制御・利用状況などへの応答が可能となります。
- 気になりポイント
- 新しくACTという概念が導入されました!こちらについても、クレジットの消費過程を匿名性を保ったまま実現するという課題にチャレンジしています
- メディア配信・通信サービスにおける匿名利用枠の管理などへの応用が期待されているようです。一つ前のARC(レートの管理)との関係性も気になるところ・・・
- スライド
- 概要
- ARC and ACT - Thibault Meunier - 15 (Min)
- 概要
- (注) 発表タイミングで、「Composing Tokens」というタイトルに変更されていました
- この発表は、privacypass WG でこれまで検討されてきた匿名トークン技術(ARC=レート制限型、ACT=クレジット型)をさらに発展させて、複数種類のトークンを組み合わせて利用する「Composing Tokens」アーキテクチャを提案したものです。既存モデルは「発行→提示」が一対一で完結する単純構造でしたが、Composing Tokensでは、あるトークンの利用結果をトリガーに別のトークンを発行・拡張することを可能にします。
- たとえば、匿名認証段階では ARC を使い、アクセス承認後に ACT (クレジット型トークン) を動的に発行するといった多層的な運用が想定されています。この構成により、プライバシーを損なうことなく「効率化」「撤回制御」「オリジン単位の動的制限」を実現することを狙っています。
- 気になりポイント
- この提案により、ARC(回数制限)と ACT(残高制御)を連携させることで、匿名アクセスの発行・提示・更新を柔軟に制御する構造が、privacypassの新しい議題として投入されました!
- これまでは、1対1のシンプルなケースで議論されていましたが、これによりトークン利用の状態の遷移を管理し、かつ、匿名性を実現しております
- ユースケース整理などは今後の課題のようなので、モデルが汎用化されることで、どのようなユースケースが実現されるのか、たのしみです
- スライド
- 概要
- MOQ and privacy Pass - Cullen Jennings (5 Min)
- 概要
- この発表では、Media over QUIC(MOQ)という低遅延・大規模配信を目的としたトランスポート基盤に対して、 privacypass の匿名トークン認証技術を適用する設計が提示されています。発表では、配信サービスやライブストリーミング、サイバーセキュリティイベント配信などのユースケースを背景に、“ユーザの視聴/購読パターンを隠しながら、アクセス制御・認可を実現する”という目的が強調されました
- 気になりポイント
- メディア配信ではユーザ行動・視聴履歴がトラッキングされがちですが、この提案では「匿名トークン」を用いてユーザの視聴パターンを保護しつつ、配信アクセス制御を行う点が個性的に思います
- 視聴セッション開始や特定トラックの購読などのユースケースに対してトークン提示が想定されており、メディア配信固有の認可ユースケースを匿名トークン設計に落とし込んでいる点も興味深いです
- スライド
- 概要
IETF124のprivacypassの動向のお届けは以上となります!
まだ、IETF124も折り返し地点なので、期間内にまた記事がお届けできたらと思いますので、おたのしみに!
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。

