メインコンテンツまでスキップ

「Web3」タグの記事が33件件あります

全てのタグを見る

Web3エコシステムのMCP:包括的なレビュー

· 約68分
Dora Noda
Software Engineer

#Web3エコシステムのMCP:包括的なレビュー

1。Web3コンテキストでのMCPの定義と起源

**モデルコンテキストプロトコル(MCP)**は、AIアシスタント(大きな言語モデルなど)を外部データソース、ツール、環境に接続するオープン標準です。普遍的なプラグアンドプレイの性質のために「AIのUSB-Cポート」と呼ばれることが多いMCPは、人類によって開発され、2024年11月下旬に最初に導入されました。AIモデルを隔離するソリューションとして、「データが生きているシステム」 * - データベースおよび具合環境とブロックチェーンへの「システム」 *をしっかりと橋渡しすることで、それらを隔離する解決策として出現しました。

もともと人類の実験的サイドプロジェクトであったMCPは、すぐに牽引力を獲得しました。 2024年半ばまでに、オープンソースの参照実装が登場し、2025年初頭には、エージェントAI統合の事実上の基準になり、主要なAIラボ(Openai、Google Deepmind、Meta AI)がネイティブに採用されました。この急速な取り込みは、 Web3コミュニティ**で特に注目に値しました。ブロックチェーン開発者は、MCPをAI機能を分散型アプリケーションに注入する方法と見なし、オンチェーンデータとサービス用のコミュニティ製MCPコネクタの急増につながりました。実際、一部のアナリストは、MCPが、自然言語インターフェイスを使用してユーザーに力を与えることにより、ブロックチェーンだけよりも、分散型のユーザー中心のインターネットの元のビジョンをブロックチェーンだけよりも実用的な方法で満たす可能性があると主張しています。

要約すると、MCPはブロックチェーンやトークン**ではなく、AIの世界で生まれたオープンプロトコルであり、AIエージェントと分散型データソースの間の橋渡しとしてWeb3エコシステム内に急速に受け入れられています。人類のオープンソースは、標準(初期のGithub仕様とSDK)を使用して、その周りにオープンコミュニティを栽培しました。このコミュニティ主導のアプローチは、MCPのWeb3への統合の段階を設定し、現在、AI対応アプリケーションの基礎インフラストラクチャと見なされています。

2。技術アーキテクチャとコアプロトコル

MCPは、3つの主要な役割を持つ軽量クライアント - サーバーアーキテクチャで動作します。

  • ** MCPホスト:**リクエストを調整するAIアプリケーションまたはエージェント自体。これは、Chatbot(Claude、ChatGpt)または外部データが必要なAI搭載アプリです。ホストは相互作用を開始し、MCPを介してツールや情報を要求します。
  • ** MCPクライアント:**ホストがサーバーと通信するために使用するコネクタコンポーネント。クライアントは、接続を維持し、リクエスト/応答メッセージを管理し、複数のサーバーを並行して処理できます。たとえば、CursorやVS Codeのエージェントモードなどの開発者ツールは、さまざまなMCPサーバーでローカルAI環境をブリッジングするMCPクライアントとして機能します。
  • ** MCPサーバー:** AIにコンテキストデータまたは機能を公開するサービス。サーバーはツールリソース、または** AIが使用できる**プロンプトを提供します。実際には、MCPサーバーは、データベース、クラウドアプリ、またはブロックチェーンノードとインターフェイスし、AIに標準化された操作セットを提示できます。各クライアントサーバーペアは独自のチャネルで通信するため、AIエージェントはさまざまなニーズに合わせて複数のサーバーを同時にタップできます。

コアプリミティブ: MCPは、AIツール相互作用を構成する一連の標準メッセージタイプとプリミティブを定義します。 3つの基本的なプリミティブは次のとおりです。

  • **ツール:**ディスクリート操作または機能AIがサーバーで呼び出すことができます。たとえば、「SearchDocuments」ツールまたは「ETH_CALL」ツール。ツールは、APIのクエリ、計算の実行、スマートコントラクト関数の呼び出しなどのアクションをカプセル化します。 MCPクライアントは、サーバーから利用可能なツールのリストを要求し、必要に応じてそれらを呼び出すことができます。
  • リソース: AIがサーバーを介して読み取る(または時には書き込み)できるデータエンドポイント。これらは、ファイル、データベースエントリ、ブロックチェーン状態(ブロック、トランザクション)、またはコンテキストデータです。 AIは、標準のMCPメッセージ(「Listresources」や「ReadResource」要求など)を使用して、リソースをリストし、コンテンツを取得できます。
  • **プロンプト:**構造化されたプロンプトテンプレートまたはサーバーがAIの推論を導くことができる手順。たとえば、サーバーは、フォーマットテンプレートまたは事前に定義されたクエリプロンプトを提供する場合があります。 AIは、プロンプトテンプレートのリストを要求し、それらを使用して、そのサーバーとの対話方法の一貫性を維持できます。

ボンネットの下では、MCP通信は通常JSONベースであり、RPC(リモートプロシージャコール)と同様のリクエスト応答パターンに従います。プロトコルの仕様では、「InitialIzereQuest」、「ListTools」、「CallTool」、「ListreSources」などのメッセージを定義します。この標準化により、AIエージェントができることを *発見 *できることを可能にします。新しいサーバーに接続すると、「どのツールとデータを提供していますか?」そして、それらの使用方法を動的に決定します。

セキュリティおよび実行モデル: MCPは、安全で制御された相互作用を念頭に置いて設計されました。 AIモデル自体は任意のコードを実行しません。 (クライアントを介して)高レベルの意図をサーバーに送信し、実際の操作(たとえば、データの取得やAPIの呼び出し)を実行し、結果を返します。この分離は、機密アクション(ブロックチェーントランザクションやデータベースの書き込みなど)をサンドボックス化するか、明示的なユーザーの承認を必要とすることを意味します。たとえば、「ping」(接続を生かし続けるため)のようなメッセージや、MCPサーバーがクライアントのAIにサブ応答を生成するように依頼する「createmessagerequest」などのメッセージがあります。認証、アクセス制御、監査ロギングなどの機能は、MCPをエンタープライズおよび分散環境で安全に使用できるように積極的に開発されています(これについては、ロードマップセクションで詳しく説明します)。

要約すると、MCPのアーキテクチャは、AIエージェント(ホスト)をツール、データ、およびアクションを提供する柔軟なサーバーに接続する標準化されたメッセージプロトコル(JSON-RPCスタイルコール)に依存しています。このオープンアーキテクチャはモデルと存在したおよびプラットフォーム非攻撃 - AIエージェントはMCPを使用して任意のリソースと通信でき、開発者はAIのコアコードを変更する必要なくデータソース用の新しいMCPサーバーを作成できます。このプラグアンドプレイの拡張性は、Web3でMCPを強力にするものです。ブロックチェーンノード、スマートコントラクト、ウォレット、またはオラクル用のサーバーを構築でき、AIエージェントにWeb2 APIとともにこれらの機能をシームレスに統合できます。

3。Web3でのMCPのユースケースとアプリケーション

MCPは、AI駆動型アプリケーションを安全で高レベルで実行し、チェーンオンチェーンまたはオフチェーンアクションを実行できるようにすることにより、幅広いユースケースのロックを解除します。 Web3ドメインで解決するのに役立ついくつかの重要なアプリケーションと問題を次に示します。

  • オンチェーンデータ分析とクエリ: AIエージェントは、ライブブロックチェーン状態をリアルタイムでクエリして、洞察を提供するか、アクションをトリガーできます。たとえば、Ethereumノードに接続されているMCPサーバーにより、AIはアカウントの残高を取得したり、スマートコントラクトストレージを読み取り、トレーストランザクションを読み取るか、イベントログをオンデマンドで取得できます。これにより、チャットボットまたはコーディングアシスタントがブロックチェーンエクスプローラーになります。開発者は、「Uniswap Pool Xの現在の流動性は何ですか?」などのAIアシスタントの質問をすることができます。または「このEthereum Transactionのガスコストをシミュレート」すると、AIはMCPツールを使用してRPCノードを呼び出し、ライブチェーンから答えを取得します。これは、AIのトレーニングデータや静的スナップショットに依存するよりもはるかに強力です。
  • 自動化されたDefiポートフォリオ管理:データアクセスとアクションツールを組み合わせることにより、AIエージェントは暗号ポートフォリオまたはDefiポジションを管理できます。たとえば、「AI Vault Optimizer」は、農場全体でユーザーのポジションを監視し、リアルタイムの市場条件に基づいてリバランス戦略を自動的に提案または実行することができます。同様に、AIは defiポートフォリオマネージャーとして機能し、リスクまたはレートが変更されたときにプロトコル間の割り当てを調整できます。 MCPは、AIがオンチェーンメトリック(価格、流動性、担保比)を読み取り、許可されている場合はトランザクション(移動資金や資産の交換など)を実行するツールを呼び出すための標準インターフェイスを提供します。これは、ユーザーが手動で行うのが難しい方法で24時間年中無休で利回りを最大化または管理するのに役立ちます。
  • **トランザクションのAI搭載ユーザーエージェント:**ユーザーのブロックチェーンインタラクションを処理できる個人AIアシスタントを考えてください。 MCPを使用すると、このようなエージェントはウォレットやDAPPと統合して、自然言語コマンドを介してタスクを実行できます。たとえば、ユーザーは「AI、財布から0.5 ETHをアリスに送信する」または「最高の最高のプールでトークンを賭ける」と言うことができます。 AIは、MCPを介して、セキュアウォレットサーバー(ユーザーの秘密鍵を保持)を使用してトランザクションを作成および署名し、ブロックチェーンMCPサーバーをブロードキャストします。このシナリオは、複雑なコマンドラインまたはメタマスクインタラクションを会話エクスペリエンスに変えます。ここでは、安全なウォレットMCPサーバーを使用して、許可と確認を実施することが重要ですが、最終結果はAI支援を通じてオンチェーントランザクションを合理化することです。
  • 開発者アシスタントとスマートコントラクトのデバッグ: Web3開発者は、ブロックチェーンインフラストラクチャをコンテキスト認識しているMCPベースのAIアシスタントを活用できます。たとえば、EVMおよびSolanaのチェーンスタックのMCPサーバー**は、開発者のブロックチェーン環境にAIコーディングコピロットに深い可視性を与えます。 AIアシスタント(VSコードまたはIDE)を使用するスマートコントラクトエンジニアは、AIにテストネットの契約の現在の状態を取得したり、トランザクションのシミュレーションを実行したり、ログをチェックしたりすることができます。これは、契約のデバッグとテストに役立ちます。 AIは「盲目的に」コーディングしていません。実際に、コードがオンチェーンでリアルタイムで動作する方法を確認できます。このユースケースは、AIが(ドキュメントMCPサーバーを介して)継続的に最新のドキュメントを継続的に摂取できるようにし、ブロックチェーンを直接照会し、幻覚を減らし、提案をはるかに正確にすることにより、大きな問題点を解決します。
  • クロスプロトコル調整: MCPは統一されたインターフェイスであるため、単一のAIエージェントは複数のプロトコルとサービスを同時に調整できます。Web3の相互接続されたランドスケープで非常に強力なものです。アービトラージのさまざまなdefiプラットフォームを監視する自律的な貿易エージェントを想像してください。 MCPを介して、1人のエージェントがAaveの貸出市場、Layerzeroクロスチェーンブリッジ、およびMEV(Miner抽出可能な値)分析サービスと同時に、一貫したインターフェイスを通じてインターフェースできます。 AIは、1つの「思考プロセス」で、Ethereum(Ethereumノード上のMCPサーバーを介して)から流動性データを収集し、価格情報またはOracleデータ(別のサーバーを介して)を取得し、ブリッジまたはスワッピング操作を呼び出すこともできます。以前は、このようなマルチプラットフォーム調整には複雑なカスタムコード化ボットが必要でしたが、MCPはAIが1つのビッグデータ/リソースプールであるかのようにWeb3エコシステム全体をナビゲートするための一般化可能な方法を提供します。これにより、Cross-Chainの収量最適化や自動化された清算保護などの高度なユースケースが可能になり、AIが鎖間で資産または担保を積極的に移動します。
  • ** AIアドバイザリーとサポートボット:別のカテゴリは、Cryptoアプリケーションのユーザー向けアドバイザーです。たとえば、UNISWAPやコンパウンドなどのプラットフォームに統合された defiヘルプチャットボットは、MCPを使用してユーザーのリアルタイム情報を引き込むことができます。ユーザーが「私のポジションをヘッジする最良の方法は何ですか?」と尋ねると、AIはMCPを介して現在のレート、ボラティリティデータ、ユーザーのポートフォリオの詳細を取得し、コンテキストを意識した回答を提供できます。プラットフォームは AI搭載アシスタント財布やDAPPSに埋め込まれている複雑なトランザクションを介してユーザーを導き、リスクを説明し、承認を得てステップのシーケンスを実行できることを模索しています。これらのAIエージェントは、複数のWeb3サービス(DEXES、貸出プール、保険プロトコル)の上に効果的に座っており、MCPを使用して必要に応じてクエリとコマンドを使用して、ユーザーエクスペリエンスを簡素化します。
  • ** Web3を超えて - マルチドメインワークフロー:**私たちの焦点はWeb3ですが、MCPのユースケースはAIが外部データを必要とするドメインに拡張されていることに注意する価値があります。 AIをGoogleドライブ、Slack、Github、Figmaなどに接続するためにすでに使用されています。実際には、単一のAIエージェントがWeb3とWeb2にまたがる可能性があります。たとえば、GoogleドライブからExcelの財務モデルを分析し、その分析に基づいてオンチェーン取引をすべて1つのワークフローに提案します。 MCPの柔軟性により、クロスドメインの自動化(たとえば、「DAOの投票が合格した場合は会議をスケジュールし、結果をメールで送信します」)がブロックチェーンアクションと日常のツールをブレンドすることができます。

解決された問題:包括的な問題MCPアドレスはライブデータとサービスと対話するためのAIが統一されたインターフェイスの欠如です。 MCPの前に、AIに新しいサービスを使用したい場合は、多くの場合、アドホックな方法で、その特定のサービスのAPIのプラグインまたは統合をハンドコードする必要がありました。 Web3では、これは特に面倒でした。すべてのブロックチェーンまたはプロトコルには独自のインターフェイスがあり、AIがそれらすべてをサポートすることを期待できませんでした。 MCPは、AIが望むもの(ツールコールにマッピングされた自然言語)とサービスが提供する方法を説明する方法を標準化することにより、これを解決します。これにより、統合作業が大幅に削減されます。たとえば、Defiプロトコルごとにカスタムプラグインを作成する代わりに、開発者はそのプロトコル用に1つのMCPサーバーを記述できます(本質的にその機能に自然言語で注釈を付けます)。 MCP対応のAI(Claude、ChatGpt、またはオープンソースモデルなど)は、すぐにそれを利用できます。これにより、ai 拡張可能なプラグアンドプレイの方法で、ユニバーサルポートを介して新しいデバイスを追加する方が、新しいインターフェイスカードをインストールするよりも簡単になります。

要するに、Web3のMCPは、** AIエージェントがブロックチェーンの世界の一流の市民になることを可能にします** - 安全で標準化されたチャネルを通じて、分散型システム全体でクエリ、分析、さらには取引します。これにより、より自律的なダップ、よりスマートなユーザーエージェント、およびオンチェーンおよびオフチェーンインテリジェンスのシームレスな統合への扉が開かれます。

4。トークノミクスとガバナンスモデル

典型的なWeb3プロトコルとは異なり、** MCPにはネイティブトークンや暗号通貨がありません。したがって、組み込みのトークネミクスはありません。MCPの使用に固有のトークン発行、ステーキング、または料金モデルはありません。 AIアプリケーションとサーバーは、暗号通貨が関係することなくMCPを介して通信します。たとえば、MCPを介してブロックチェーンを呼び出すAIは、ブロックチェーントランザクションにガス料金を支払う可能性がありますが、MCP自体は追加のトークン料金を追加しません。この設計は、AIコミュニティにおけるMCPの起源を反映しています。これは、トークン化されたプロジェクトとしてではなく、AIツールの相互作用を改善するための技術的基準として導入されました。

** MCPのガバナンスは、オープンソースのコミュニティ主導の方法で実行されます。 MCPをオープン標準としてリリースした後、人類は共同開発へのコミットメントを示しました。広範な運営委員会とワーキンググループが形成され、プロトコルの進化を羊飼いしています。特に、2025年半ばまでに、MicrosoftやGithubなどの主要な利害関係者が人類とともにMCP運営委員会に加わりました。これはMicrosoft Build 2025で発表され、MCPのロードマップと標準の決定をガイドする業界のプレーヤーの連合を示しています。委員会とメンテナーは、オープンガバナンスプロセスを介して機能します。MCPを変更または拡張する提案は、通常、公開されています(たとえば、GitHubの問題や「SEP」 - 標準強化提案 - ガイドライン)。また、マルチパーティガバナンスを例示する MCPレジストリワーキンググループ**(Block、Pulsemcp、Github、Anthropicなどの企業のメンテナーを含む)もあります。 2025年初頭、少なくとも9つの異なる組織の貢献者が協力して、発見のための統一されたMCPサーバーレジストリを構築し、1つのエンティティによって制御されるのではなく、コミュニティメンバー全体で開発がどのように分散されているかを示しました。

トークンがないため、ガバナンスインセンティブは、すべての人のプロトコルを改善するために、利害関係者(AI企業、クラウドプロバイダー、ブロックチェーン開発者など)の共通の利益に依存しています。これは、W3CまたはIETFの標準がどのように管理されるかに多少類似していますが、より速いGitHub中心のプロセスを備えています。たとえば、MicrosoftとAnthropicは、MCPの改善された承認仕様(OAuthやSingle Sign-Onなどの統合)を設計するために協力し、GitHubは公式MCPレジストリサービスで利用可能なサーバーをリストするために協力しました。これらの機能強化は、すべての人の利益のためにMCP仕様に貢献しました。

MCP自体はトークン化されていませんが、MCPの上に経済的インセンティブと分散化を重ねることについて、前向きなアイデアがあることに注意してください。 Web3の一部の研究者と思想的リーダーは、「MCPネットワーク」**の出現を予見しています。このようなシナリオでは、高品質のMCPサーバーを実行する人に報いるためにトークンが使用されることを想像できます(マイナーまたはノードオペレーターのインセンティブの方法と同様)。 評判評価、検証可能な計算、ノードディスカバリーなどの機能は、スマートコントラクトやブロックチェーンによって促進され、トークンが正直な動作を促進します。これはまだ概念的ですが、MITのNAMDA(後述)のようなプロジェクトは、MCPを使用してAIエージェントのネットワークのトークンベースのインセンティブメカニズムを実験しています。これらのアイデアが成熟した場合、MCPはオンチェーントークノミクスとより直接的に交差する可能性がありますが、2025 の時点で、コアMCP標準はトークンフリーのままです

要約すると、MCPの「ガバナンスモデル」は、オープンテクノロジーの標準です。コミュニティと専門家の運営委員会によって協力して維持されており、オンチェーンガバナンストークンはありません。決定は、コイン加重投票ではなく、技術的なメリットと幅広いコンセンサスによって導かれます。これにより、MCPは多くのWeb3プロトコルと区別されます。これは、独自のブロックチェーンやトークン**を使用して、オープンソフトウェアと標準ではなく、オープンソフトウェアと標準を使用して、Web3の理想(分散化、相互運用性、ユーザーエンパワーメント)を満たすことを目的としています。 1つの分析の言葉では、 *「Web3の約束は、ブロックチェーンや暗号通貨ではなく、自然言語とAIエージェントを通じて最終的に実現できます」 *、MCPをそのビジョンの重要なイネーブラーとして配置します。とはいえ、MCPネットワークが成長するにつれて、ブロックチェーンベースのガバナンスまたはインセンティブメカニズムが生態系を増強するハイブリッドモデル、つまり綿密に視聴するスペースを見ることができるかもしれません。

5。コミュニティとエコシステム

MCPエコシステムは、AI開発者、オープンソースの貢献者、Web3エンジニア、主要なハイテク企業にまたがる、短時間で爆発的に成長しました。 重要な貢献者とパートナーシップを含む活気のあるコミュニティの努力です。

  • **人類:**作成者として、人類はMCP仕様といくつかのリファレンスサーバー(Google Drive、Slack、Githubなど)をオープンソーシングすることにより、生態系をシードしました。人類は開発をリードし続けています(たとえば、Theodora ChuのようなスタッフはMCP製品マネージャーとして機能し、人類のチームはスペックの更新とコミュニティサポートに大きく貢献しています)。人類のオープン性は、単一企業のツールと見なすのではなく、MCPに基づいて構築するために他の人を引き付けました。

  • アーリーアダプター(ブロック、アポロ、Zed、レプリッツ、コードム、ソースグラフ):リリース後の最初の数ヶ月で、早期採用者の波が製品にMCPを実装しました。 ** block(以前の正方形) FinTechのAIエージェントシステムを探索するための統合MCP - BlockのCTOは、AIを実際のアプリケーションに接続するオープンブリッジとしてMCPを称賛しました。 ** Apollo (おそらくApollo GraphQL)もMCPを統合して、AIが内部データへのアクセスを可能にしました。 ** Zed(コードエディター)レプリット(クラウドIDE) Codeium(AI Coding Assistant)、および SourceGraph(コード検索)**などの開発者ツール企業。たとえば、SourceGraphはMCPを使用するため、AIコーディングアシスタントは質問に応じてリポジトリから関連するコードを取得でき、ReplitのIDEエージェントはプロジェクト固有のコンテキストを引き込むことができます。これらの初期の採用者は、MCPの信頼性と可視性を与えました。

  • ** Big Techの承認 - Openai、Microsoft、Google:注目すべきターンでは、そうでなければMCPに並んでいる競合他社です。 ** OpenaiのCEO Sam Altmanは、2025年3月にOpenaiが製品全体にMCPサポートを追加することを公開しました(ChatGPTのデスクトップアプリを含む)。これは、OpenaiのエージェントAPIとChatGPTプラグインがMCPを話し、相互運用性を確保することを意味しました。わずか数週間後、 Google DeepmindのCEO Demis Hassabis **は、Googleの今後のGeminiモデルとツールがMCPをサポートし、「AIエージェント時代」の優れたプロトコルとオープンスタンダードと呼んでいることを明らかにしました。 ** Microsoft は、運営委員会に参加しただけでなく、人類と提携して、MCPの公式C#SDKを構築してエンタープライズ開発者コミュニティにサービスを提供しました。 MicrosoftのGithubユニットは、MCPを Github Copilot(VS Codeの「Copilot Labs/Agents」モード)に統合し、Copilotがリポジトリ検索や実行テストケースのようなものにMCPサーバーを使用できるようにしました。さらに、Microsoftは、Windows 11がMCPサーバーとして特定のOS関数(ファイルシステムアクセスなど)を公開することを発表し、AIエージェントがオペレーティングシステムと安全に対話できると発表しました。 Openai、Microsoft、Google、および人類間のコラボレーション(すべてMCPを中心に集会)は並外れており、この標準のコミュニティオーバー競争の精神を強調しています。

  • ** Web3開発者コミュニティ:多くのブロックチェーン開発者とスタートアップがMCPを採用しています。いくつかのコミュニティ主導のMCPサーバー**は、ブロックチェーンのユースケースを提供するために作成されています。

  • ** Alchemy (主要なブロックチェーンインフラストラクチャプロバイダー)のチームは、MCPを介してオンデマンドブロックチェーン分析ツールを提供する Alchemy MCP Server **を構築しました。これにより、AIは自然言語を使用した錬金術のAPIを介してブロックチェーンの統計(履歴取引、アドレス活動など)を取得する可能性があります。 -Contributorsは、Bitcoin&Lightning Network MCP Server **を開発し、ビットコインノードとLightning Payment Networkと対話し、AIエージェントがビットコインブロックデータを読み取るか、標準ツールを介してLightning Invoicesを作成できるようにしました。 -Crypto Media and Education Group ** Bankless **は、AIアシスタントのDefiプロトコル(トランザクションの送信、Defi Positionsなど)へのインターフェイスを提供する可能性があります。

    • ** lollup.codes (Ethereum Layer 2のナレッジベース)などのプロジェクトは、ロールアップエコシステム情報のために MCPサーバーを作成したため、AIはこのサーバーを照会してロールアップに関する技術的な質問に答えることができます。
    • ** Chainstack **は、ブロックチェーンノードプロバイダーであり、ドキュメント、EVMチェーンデータ、SolanaのMCPサーバー(以前にカバー)のスイートを発売し、Web3ビルダー向けの「ブロックチェーンステロイドにAIを置く」と明示的にマーケティングしました。

さらに、Web3に焦点を当てたコミュニティがMCPの周りに登場しました。たとえば、** pulsemcp ** and ** Goose **は、MCPレジストリの構築を支援すると言及されているコミュニティイニシアチブです。また、AIエージェントフレームワークとの相互受粉も見られます。Langchainコミュニティ統合アダプターを使用して、すべてのMCPサーバーをLangchainを搭載したエージェントのツールとして使用できるように、Face TGI(テキストジェネレーションの推論)などのオープンソースAIプラットフォームがMCPの互換性を調査しています。その結果、新しいMCPサーバーがほぼ毎日発表され、データベースからIoTデバイスまですべてを提供する豊富なエコシステムが得られます。

  • 採用の規模:牽引力をある程度定量化できます。 2025年2月までに - 発売からわずか3か月後、 1,000以上のMCPサーバー/コネクタがコミュニティによって構築されました。この数は成長しており、業界全体の数千の統合を示しています。 Mike Krieger(人類の最高製品責任者)は、2025年春までにMCPが「何千もの統合と成長を伴う繁栄したオープンスタンダード」になったと述べました。公式MCPレジストリ(2025年9月にプレビューで発売)は、公開されているサーバーをカタログ化しており、ツールを簡単に発見しやすくなっています。レジストリのオープンAPIを使用すると、誰でも「イーサリアム」または「概念」を検索し、関連するMCPコネクタを見つけることができます。これにより、新規参入者の障壁が低下し、さらに成長が促進されます。

  • **パートナーシップ:**多くの暗黙のパートナーシップ(Microsoftなどの人類など)に触れました。もう少し強調してください:

  • ** Anthropic&Slack **:人類はSlackと提携してMCPを介してClaudeのSlackのデータと統合されています(Slackには公式のMCPサーバーがあり、AIがSlackメッセージを取得したり、アラートを投稿したりできます)。

    • クラウドプロバイダー:Amazon(AWS)とGoogle Cloudは人類と協力してClaudeをホストしており、これらの環境でMCPをサポートする可能性があります(たとえば、AWS BedrockはエンタープライズデータのMCPコネクタを許可する可能性があります)。引用は明示的ではありませんが、これらのクラウドパートナーシップは企業の採用にとって重要です。
    • アカデミックコラボレーション:MITおよびIBM Research Project NAMDA(次に説明)は、学界と業界のパートナーシップを表し、分散型設定でMCPの制限を推進しています。
    • ** github&vs code **:開発者エクスペリエンスを強化するパートナーシップ - たとえば、VSコードのチームがMCPに積極的に貢献しました(レジストリメンテナーの1つはVSコードチームからです)。
    • 多数のスタートアップ:ホイールを再発明する代わりに、多くのAIスタートアップ(エージェントスタートアップ、ワークフローオートメーションスタートアップ)がMCPに基づいています。これには、「DAOとしてのAI」または自律的な経済エージェントを提供しようとする新興Web3 AIのスタートアップが含まれます。

全体として、** MCPコミュニティは多様で急速に拡大しています**。コアハイテク企業(標準およびベースツール用)、Web3スペシャリスト(ブロックチェーンの知識とユースケースをもたらす)、および独立した開発者(お気に入りのアプリやプロトコルにコネクタを提供することが多い)が含まれます。精神は協力的です。たとえば、サードパーティMCPサーバーに関するセキュリティの懸念により、コミュニティの議論とベストプラクティスの貢献が促されました(たとえば、MCPサーバーのセキュリティツーリングに取り組んでいるStacklok貢献者)。コミュニティが迅速に反復する能力(MCPは数か月以内にいくつかの仕様のアップグレードを見て、ストリーミング応答やより良い認証などの機能を追加します)は、幅広いエンゲージメントの証です。

具体的には、Web3エコシステムでは、MCPは**「AI + Web3」プロジェクトのミニエコシステムを促進しました。使用するプロトコルだけではありません。 AI駆動型DAO、AI分析の支援を受けたオンチェーンガバナンス、クロスドメインの自動化などの新しいアイデアを触媒しています(オンチェーンイベントをAIを介してオフチェーンアクションにリンクするなど)。主要なWeb3フィギュアの存在 - 例えば、 limechainのZhivko Todorov 述べ「MCPはAIとブロックチェーンの避けられない統合を表します」 - ブロックチェーンの退役軍人が積極的に擁護していることを示しています。 AIとブロックチェーン企業のパートナーシップ(人類とブロックの間のパートナーシップ、またはMicrosoftのAzure Cloud Mase MCPがブロックチェーンサービスと一緒に簡単に展開できるようにする)は、** AIエージェントとスマートコントラクトが手を握って作業する未来を示唆しています。

MCPがWeb3開発者コミュニティとのAI開発者コミュニティの最初の本物の収束に火をつけたと言えるでしょう。 HackathonsとMeetupsはMCPトラックを備えています。生態系の採用の具体的な尺度として:2025年半ばまでに、** Openai、Google、および人類は、すべての高度なAIモデルの大部分を集合的に表しています。この両面ネットワーク効果は、MCPが永続的な標準になるための前兆です。

6。ロードマップと開発マイルストーン

MCPの開発はペースが速くなっています。ここでは、これまでの**主要なマイルストーンと、公式の情報源とコミュニティの最新情報から収集されたロードマップの概要を説明します。

  • ** 2024年後半 - 初期リリース:** on ** 2024年11月25日**、人類は正式にMCPを発表し、仕様と初期SDKをオープンソースしました。スペックに加えて、彼らは一般的なツール(Google Drive、Slack、GitHubなど)のMCPサーバーの実装を少数にリリースし、Claude AIアシスタント(Claude Desktop App)にサポートを追加して、ローカルMCPサーバーに接続しました。これにより、MCPの1.0発売がマークされました。人類での早期の概念実証統合は、ClaudeがMCPを使用してファイルを読み取るか、自然言語でSQLデータベースを照会し、概念を検証する方法を示しました。
  • ** 2025年Q1 - 迅速な採用と反復:** 2025年の最初の数ヶ月で、MCPは広範囲にわたる業界の採用を見ました。 ** 2025年3月までに、Openaiおよびその他のAIプロバイダーはサポートを発表しました(上記のように)。また、この期間には** Spec Evolution :人類の更新されたMCPがストリーミング機能を含めるようになりました(大きな結果または連続データストリームを段階的に送信できます)。この更新は、2025年4月にC#SDK Newsで注目されました。これは、MCPがチャンクされた応答やリアルタイムフィード統合などの機能をサポートしていることを示しています。コミュニティはまた、人類のSDKを超えてさまざまな言語(Python、JavaScriptなど)で参照実装**を構築し、ポリグロットサポートを確保しました。
  • ** 2025年Q2 - エコシステムのツールとガバナンス:** In ** 2025 ** 、MicrosoftとGithubが取り組みに参加して、ガバナンスを正式化し、セキュリティを強化するための推進力がありました。 Build 2025では、Microsoftは Windows 11 MCP統合の計画を発表し、MCP の承認フローを改善するためのコラボレーションを詳述しました。ほぼ同時に、 MCPレジストリのアイデアがインデックス利用可能なサーバーに導入されました(レジストリブログによると、最初のブレーンストーミングは2025年3月に開始されました)。 **「標準トラック」**プロセス(SEP - 標準強化提案)は、整然とした方法で貢献を管理するために、EthereumのEIPやPythonのペップと同様に、GitHubに確立されました。コミュニティコールとワーキンググループ(セキュリティ、レジストリ、SDKS)が召集を開始しました。
  • ** 2025年半ば - 機能拡張:** 2025年半ばまでに、ロードマップはいくつかの重要な改善を優先しました。
  • **非同期および長期にわたるタスクサポート:**接続をブロックせずにMCPが長い操作を処理できるようにする予定。たとえば、AIが数分かかるクラウドジョブをトリガーした場合、MCPプロトコルは非同期応答または再接続をサポートして結果を取得します。
  • 認証&ファイングレインセキュリティ:デリケート微調整された承認デリケートなアクションのメカニズム。これには、AIアクセスを安全に管理できるように、OAuthフロー、APIキー、エンタープライズSSOをMCPサーバーに統合する可能性があります。 2025年半ばまでに、AIが強力なツールを呼び出すことを許可するセキュリティリスクを考えると、MCPセキュリティのガイドとベストプラクティスが進行中でした。目標は、たとえば、AIがMCPを介してユーザーのプライベートデータベースにアクセスすることである場合、単なるオープンエンドポイントではなく、安全な承認フロー(ユーザーに同意して)に従う必要があることです。
  • 検証とコンプライアンステスト:信頼性の必要性を認識して、コミュニティは建物を優先しましたコンプライアンステストスイートおよび参照実装。すべてのMCPクライアント/サーバーが(自動テストを通じて)仕様に付着するようにすることにより、断片化を防ぐことを目指しました。参照サーバー(リモート展開と認証のベストプラクティスを備えた例)がロードマップ上にあり、AIを使用した完全なMCP使用を示すリファレンスクライアントアプリケーションと同様に。
    • マルチモダリティサポート: MCPをテキストを超えて拡張して、画像、オーディオ、ビデオデータなどのモダリティをサポートします。たとえば、AIはMCPサーバー(たとえば、設計資産や図)から画像を要求するか、画像を出力する場合があります。仕様の議論には、大規模なマルチメディアコンテンツをインタラクティブに処理するための *ストリーミングおよびチャンクメッセージ *のサポートを追加することが含まれていました。 「MCPストリーミング」に関する初期の作業はすでに進行中であり、ライブオーディオフィードやAIへの連続センサーデータなどをサポートするため)。
    • セントラルレジストリと発見:セントラルのMCPレジストリを実装する計画サーバーディスカバリーのサービスは、2025年半ばに実行されました。 ** 2025年9月、公式MCPレジストリがプレビューで開始されました。このレジストリは、公開されているMCPサーバーに単一の真実のソースを提供し、クライアントが名前、カテゴリ、または機能でサーバーを見つけることができます。基本的には、AIツールのアプリストア(ただし開いています)のようなものです。この設計により、パブリックレジストリ(グローバルインデックス)とプライベートのインデックス(エンタープライズ固有)が可能になり、すべて共有APIを介して相互運用できます。レジストリはまた、品質を維持するためのコミュニティモデレートモデルを備えた、悪意のあるサーバーにフラグを立てるか登録するために、節度メカニズムを導入しました。
  • ** 2025年後半以降 - 分散化されたMCPネットワークに向けて:「公式」ロードマップ項目ではありませんが、軌道はより多くの分散化とWeb3の相乗効果を指します
  • 研究者は、分散化された発見、評判、およびインセンティブレイヤーをMCPに追加する方法を積極的に調査しています。 ** MCPネットワーク**(または「MCPエンドポイントの市場」)の概念がインキュベートされています。これには、スマートコントラクトベースのレジストリ(サーバーリストの単一の障害点はありません)、サーバー/クライアントがオンチェーンアイデンティティと優れた行動のためのステークを持っている評判システム、およびおそらく信頼できるMCPノードを実行するための**トークン報酬を含む場合があります。
    • ** 2024年に開始されたMITのプロジェクトNAMDA **は、この方向の具体的なステップです。 2025年までに、NAMDAはMCPの基礎にプロトタイプ分散エージェントフレームワークを構築しました。これには、動的ノード発見、エージェントクラスター全体のロードバランス、ブロックチェーン技術を使用した分散レジストリなどの機能が含まれます。彼らは、実験的なトークンベースのインセンティブと、マルチエージェントコラボレーションのための出所追跡さえ持っています。ナムダのマイルストーンは、信頼できない調整を​​受けて多くのマシンを走行しているMCPエージェントのネットワークを持つことが実行可能であることを示しています。 NAMDAの概念が採用されている場合、MCPが進化してこれらのアイデアのいくつかを組み込むことができるかもしれません(おそらく、オプションの拡張機能または上部に階層化された個別のプロトコルを介して)。
    • エンタープライズ硬化:エンタープライズ側では、2025年後半までに、MCPが主要なエンタープライズソフトウェア製品に統合されることを期待しています(MicrosoftのWindowsとAzureに含めることは1つの例です)。ロードマップには、MCPサーバーの SSO統合や堅牢なアクセスコントロールなどのエンタープライズに優しい機能が含まれています。 MCPを大規模に展開するためのMCPレジストリとツールキットの一般的な可用性(たとえば、コーポレートネットワーク内)は、2025年末までに可能性があります。

これまでのキー開発マイルストーン(明確にするためのタイムライン形式)を要約するには:

  • ** 2024年11月:** MCP 1.0リリース(人類)。
  • ** 2024年12月 - 2025年1月:**コミュニティはMCPサーバーの最初の波を構築します。人類は、MCPサポートでClaudeデスクトップをリリースします。ブロック、アポロなどの小規模パイロット。
  • ** 2025年2月:** 1000+コミュニティMCPコネクタが達成されました。人類はワークショップを主催します(例:AIサミット、運転教育)。
  • ** 2025年3月:** Openaiはサポートを発表します(ChatGpt Agents SDK)。
  • ** 2025年4月:** Google DeepMindがサポートを発表します(GeminiはMCPをサポートします)。 MicrosoftリリースC#SDKのプレビュー。
  • ** 2025年5月:**ステアリング委員会の拡大(Microsoft/Github);ビルド2025デモ(Windows MCP統合)。
  • ** 2025年6月:** ChainStackは、公的に使用するためにWeb3 MCPサーバー(EVM/Solana)を起動します。
  • ** 2025年7月:** MCPスペックバージョンの更新(ストリーミング、認証の改善); MCPサイトで公開されている公式ロードマップ。
  • ** 2025年9月:** MCPレジストリ(プレビュー)が発売されました。おそらくMCPは、より多くの製品(仕事のためのClaudeなど)で一般的な可用性にヒットします。
  • ** 2025年後半(予測):**レジストリV1.0ライブ。セキュリティベストプラクティスガイドがリリースされました。分散化された発見による初期実験(NAMDAの結果)。

** Vision Forward **は、MCPがHTTPまたはJSONと同じようにユビキタスで見えないようになることです。これは、多くのアプリがフードの下で使用する一般的な層です。 Web3の場合、ロードマップはより深い融合を示唆しています。AIエージェントは、情報のソースまたはシンクとしてWeb3(ブロックチェーン)を使用するだけでなく、Web3インフラストラクチャ自体がその動作の一部として(MCPを介して)AIエージェントを組み立てる可能性があります(たとえば、DAOはMCPに耐えるAIを実行して、MCPを経由します。ロードマップが検証可能性や認証などに重点を置いていることは、信頼性最大のMCP相互作用が現実のものである可能性があることを示唆しています。暗号化された証明、またはAIが監査目的のために呼び出されるツールのオンチェーンログを伴うAI出力を想像してください。これらの可能性は、AIとブロックチェーンネットワークの間の境界線を曖昧にし、MCPはその収束の中心にあります。

結論として、MCPの開発は非常に動的です。それは主要な初期のマイルストーン(打ち上げ後1年以内に広範な採用と標準化)に達し、セキュリティ、スケーラビリティ、および発見を強調する明確なロードマップで急速に進化し続けています。達成および計画されたマイルストーンは、MCPがスケーリングするにつれて堅牢なままであることを保証します。長期にわたるタスク、安全な権限、数千のツールの純粋な発見可能性などの課題に対処します。この前方の勢いは、MCPが静的な仕様ではなく、成長する基準であり、それらのニーズが生じるにつれて、より多くのWeb3風味の機能(サーバーの分散ガバナンス、インセンティブアライメント)を組み込む可能性が高いことを示しています。コミュニティは、MCPを新しいユースケース(マルチモーダルAI、IoTなど)に適応させる態勢が整っています。これは、COREの約束に目を向けながら、AI をより接続、コンテキスト、ユーザーエンパワーメントをWeb3時代において監視します。

7。同様のWeb3プロジェクトまたはプロトコルとの比較

MCPのAIと接続性のユニークなブレンドは、リンゴからアプリの直接的な同等物があまりないことを意味しますが、Web3とAIの交差点で、または類似の目標を持つ他のプロジェクトと比較することは顕著です。

  • ** SingularityNet(AGI/X)** - 分散型AI市場:SingularityNet、2017年にBen Goertzel博士などによって発売されたのは、AIサービスのブロックチェーンベースのマーケットプレイスです。これにより、開発者はAIアルゴリズムをサービスとして収益化し、ユーザーがそれらのサービスを消費することができます。これらはすべて、支払いとガバナンスに使用されるトークン(AGIX)によって促進されます。本質的に、singularitynetは、トークンと引き換えにAIサービスを呼び出すことができるネットワークでそれらをホストすることにより、 AIモデルの供給を分散化しようとしています。これは基本的にMCPとは異なります。 MCPはAIモデルをホストまたは収益化しません。代わりに、データ/ツールにアクセスするためのAI(実行中の場所)の標準インターフェイスを提供します。 MCPを使用してAIをSingularityNetにリストされたサービスに接続することを想像できますが、SingularityNet自体は経済層(AIサービスと支払い方法を提供する)に焦点を当てています。もう1つの重要な違い:ガバナンス - SingularityNetは、オンチェーンガバナンスを持っています( SingularityNet Enhancement Proposals(SNEPS)およびAGIXトークン投票)。対照的に、MCPのガバナンスは、トークンなしで鎖でなく、協力的です。要約すると、singularitynetとMCPはどちらもよりオープンなAIエコシステムを求めて努力しますが、singularitynetはAIアルゴリズムの**トークン化ネットワークについてです。それらは補完することができます:たとえば、singularitynetのAIはMCPを使用して、必要な外部データを取得できます。しかし、SingularityNetはツールの使用を標準化しようとはしません。ブロックチェーンを使用してAIサービスを調整し、MCPはソフトウェア標準を使用してAIをあらゆるサービスで動作させます。
  • ** fetch.ai(fet)** - エージェントベースの分散型プラットフォーム:fetch.aiは、AIとブロックチェーンをブレンドする別のプロジェクトです。それは、タスクを実行し、分散ネットワーク上で対話する自律エージェントを構築するための独自の証明ブロックチェーンとフレームワークを開始しました。 Fetchのビジョンでは、数百万人の「ソフトウェアエージェント」(人、デバイス、または組織を表す)は、取引にFETトークンを使用して、価値を交渉して交換できます。 fetch.aiは、エージェントフレームワーク(UAGENTS)と、その元帳上のエージェント間の発見と通信のためのインフラストラクチャを提供します。たとえば、フェッチエージェントは、駐車や輸送のために他のエージェントとやり取りすることにより、都市のトラフィックを最適化したり、サプライチェーンのワークフローを自律的に管理するのに役立つ場合があります。これはMCPと比較してどうですか?どちらもエージェントの概念を扱っていますが、Fetch.aiのエージェントはブロックチェーンとトークンの経済に強く結びついています。彼らはFetch Network に住んでおり、オンチェーンロジックを使用しています。 MCPエージェント(AIホスト)は、モデル駆動型(LLMなど)であり、単一のネットワークに結び付けられていません。 MCPは、ブロックチェーンを必要とせずに、インターネット上またはクラウドセットアップ内で動作することにコンテンツです。 Fetch.aiは、(信頼と取引のための独自の台帳を使用して)ゼロから新しい分散型AI経済を構築しようとしますが、MCPはレイヤーと存在します - 既存のネットワークでピギーバック(HTTPSで、または必要な場合も使用できます)。 Fetchは自律的な経済エージェントとMCPについての詳細なものであると言うかもしれませんスマートツール使用エージェント。興味深いことに、これらは交差する可能性があります。Fetch.AIの自律剤は、MCPを使用して、オフチェーンリソースまたは他のブロックチェーンとのインターフェースを使用する可能性があります。逆に、MCPを使用して、異なるブロックチェーン(1つだけでなく)を活用するマルチエージェントシステムを構築できます。実際には、MCPは独自のネットワークを必要としなかったため、より速い採用が見られました。Ethereum、Solana、Web2 APIなどで動作します。 Fetch.aiのアプローチはよりヘビー級であり、参加者が使用するために参加(およびトークンを取得)しなければならないエコシステム全体を作成します。要するに、** fetch.ai vs mcp *:fetchは、AIエージェントのための独自のトークン/ブロックチェーンを備えたプラットフォームであり、エージェント間の相互運用性と経済交換に焦点を当てていますが、MCPはAIエージェント(あらゆる環境)がツールとデータに接続するために使用できるプロトコルです。彼らの目標はAI駆動型の自動化を可能にする際に重複していますが、スタックの異なる層に取り組み、非常に異なる建築哲学を持っています(閉じた生態系とオープン標準)。
  • チェーンリンクと分散型オラクル - ブロックチェーンをオフチェーンデータに接続する:ChainLinkはAIプロジェクトではありませんが、補完的な問題を解決するWeb3プロトコルとして非常に関連性があります。 ChainLinkは、信頼性に最大化された方法でスマートコントラクトにオフチェーンデータを取得、検証、および配信するノード(オラクル)の分散型ネットワークです。たとえば、ChainLink Oraclesは、ChainLink関数を介してスマートコントラクトに代わって、Defiプロトコルに価格フィードを提供するか、外部APIを呼び出します。それに比べて、MCPは AIモデルを外部データ/ツールに接続します(その一部はブロックチェーンである可能性があります)。 ** ChainLinkはデータをブロックチェーンに持ち込むと言うことができますが、MCPはデータをAI に持ち込みます。概念的な平行があります。どちらも、そうでなければサイロ化されたシステム間にブリッジを確立します。 ChainLinkは、鎖で与えられたデータの信頼性、分散化、およびセキュリティに焦点を当てています(単一の障害点の「オラクル問題」を解決します)。 MCPは、AIがデータにアクセスする方法の柔軟性と標準化に焦点を当てています(AIエージェントの「統合問題」を解決します)。それらは異なるドメイン(スマートコントラクト対AIアシスタント)で動作しますが、MCPサーバーをOraclesと比較する場合があります。価格データのMCPサーバーは、同じAPIをChainLinkノードが行うAPIを呼び出す場合があります。違いは消費者 - MCPの場合、消費者はAIまたはユーザー向けアシスタントであり、決定論的なスマートコントラクトではありません。また、MCPは、ChainLinkが行う信頼の保証を本質的に提供していません(MCPサーバーは、アプリケーションレベルで管理されているため、MCPサーバーを集中またはコミュニティ経営できます)。ただし、前述のように、MCPネットワークを分散化するためのアイデアはOracle Networksから借りることができます。たとえば、複数のMCPサーバーを照会し、結果をクロスチェックして、AIがBadデータを供給されないようにします。要するに、** ChainLink vs MCP *:ChainLinkは、ブロックチェーンが外部データを消費するためのWeb3ミドルウェアです、MCPは、モデルが外部データ(ブロックチェーンデータを含む可能性がある)を消費するためのミドルウェアです。彼らは異なる領域での類似のニーズに対応し、補完することさえできます:MCPを使用するAIは、チェーンリンクが提供するデータフィードを信頼できるリソースとして取得する可能性があり、逆に、AIはチェーンリンクのOracleがオンチェーンをもたらす分析のソースとして機能する可能性があります(ただし、後者のシナリオは検証可能性の疑問を提起するでしょう)。
  • ** ChatGPTプラグイン / OpenAI機能対MCP ** - *AIツール統合アプローチ:*Web3プロジェクトではありませんが、ChatGPTプラグインとOpenAIの関数呼び出し機能もAIを外部ツールに接続するため、簡単な比較が必要です。 ChatGPTプラグインは、サービスが提供するOpenAPI仕様を使用し、モデルは仕様に従ってそれらのAPIを呼び出すことができます。制限は、閉じたエコシステム(OpenAIのサーバーで実行されているOpenAIが承認したプラグイン)であり、各プラグインがサイロ化された統合であることです。 Openaiの新しい *「Agents」 * SDKは、MCPに近いコンセプトに近づき、開発者がAIが使用できるツール/機能を定義できるようにしますが、最初はOpenaiのエコシステムに固有でした。 ** langchain 同様に、コードにLLMSツールを提供するフレームワークを提供しました。 MCPは、このためにオープンなモデルに依存しない標準を提供することで異なります。 1つの分析が述べたように、Langchainはツール用の開発者向け標準(Pythonインターフェイス)を作成しましたが、MCPはA モデル向け標準 を作成します。実際には、MCPのサーバーのエコシステムは、数ヶ月以内にChATGPTプラグインストアよりも大きく、より多様になりました。また、各モデルが独自のプラグイン形式を持っているのではなく(Openaiには自分のものがあり、他のモデルには異なるものがありました)、多くはMCPの周りで合体しています。 Openai自体は、MCPのサポートを示しており、基本的に関数アプローチをより広範な標準と整列させました。したがって、 OpenaiプラグインをMCP **を比較すること:プラグインはキュレーションされた集中化されたアプローチであり、MCPは分散型のコミュニティ主導のアプローチです。 Web3の考え方では、MCPはより「オープンソースで許可されていない」のに対し、独自のプラグインエコシステムはより閉じられています。これにより、MCPはブロックチェーンではありませんが、Web3の精神に類似しています。相互運用性とユーザーコントロールを可能にします(すべてをAIプロバイダーに提供するのではなく、データ用に独自のMCPサーバーを実行できます)。この比較は、多くの人がMCPをより長期的な可能性を持っていると考える理由を示しています。1つのベンダーまたは1つのモデルにロックされていません。
  • プロジェクトNAMDAと分散型エージェントフレームワーク: NAMDAは、MCPとWeb3の概念を明示的に組み合わせているため、別のメモに値します。前述のように、NAMDA(ネットワークエージェントモジュラー分散アーキテクチャ)は、MCPを通信レイヤーとして使用して、スケーラブルなAIエージェントの分散ネットワークを構築するために2024年に開始されたMIT/IBMイニシアチブです。 MCPをメッセージングバックボーンとして扱います(MCPは標準のJSON-RPCのようなメッセージを使用し、エージェント間の通信に適しているため)。その後、ブロックチェーンにインスパイアされたテクニックを使用して、動的発見、フォールトトレランス、検証可能なアイデンティティのレイヤーを追加します。 NAMDAのエージェントはどこにでも(クラウド、エッジデバイスなど)になることができますが、分散型レジストリ(DHTやブロックチェーンのようなもの)は、それらとその機能を改ざん防止方法で追跡します。彼らは、協力やリソースの共有を奨励するために、エージェントにトークンを与えることさえ探求しています。本質的に、Namdaは、「Web3バージョンのMCP」がどのように見えるかの実験です。まだ広く展開されているプロジェクトではありませんが、精神で最も近い「同様のプロトコル」の1つです。 NAMDA VS MCP:NAMDAはMCPを使用している(競合する基準ではない)が、複数のエージェントを信頼する方法でネットワーキングおよび調整するためのプロトコルで拡張します。 NAMDAを、Cryptoコミュニティが見た AutonolasやMulti-Agent Systems(MAS)などのフレームワークと比較できますが、強力なAIコンポーネントや共通のプロトコルが欠けていることがよくあります。 NAMDA + MCPは、分散型エージェントネットワークがどのように機能するかを紹介し、ブロックチェーンはアイデンティティ、評判、および場合によってはトークンインセンティブを提供し、MCPはエージェント通信とツール使用**を提供します。

要約すると、** MCPはほとんどの以前のWeb3プロジェクトから離れています。それは暗号プロジェクトとしてまったく開始されませんでしたが、補完的な問題を解決するため、Web3と急速に交差します。 SingularityNetやFetch.aiなどのプロジェクトは、ブロックチェーンを使用してAI計算またはサービス *を分散させることを目指しました。代わりに、MCPはAIとのAI統合を標準化します *。これにより、プラットフォームのロックインを避けることで地方分権を強化できます。 ChainLinkのようなOracleネットワークは、ブロックチェーンへのデータ配信を解決しました。 MCPは、AI(ブロックチェーンデータを含む)にデータ配信を解決します。 Web3のコアの理想が分散化、相互運用性、ユーザーエンパワーメントである場合、MCPはAI領域の相互運用性の一部を攻撃しています。これらの古いプロジェクトにも影響を与えています。たとえば、MCPサーバーを介してAIサービスを利用可能にすることを止めるものは何もありません。 *トークン駆動型のAIネットワークがMCPをLingua Franca *として使用し、Web3のインセンティブ構造とMCPの柔軟性と結婚する収束が見られるかもしれません。

最後に、市場の認識を考慮すると、MCPは、Web3がインターネットでやりたいことをAIのために行っていると宣伝されることがよくあります。サイロを破り、ユーザーの力を与えます。これにより、MCPは「AIのWeb3」と非公式にニックネームを非公式に導きました(ブロックチェーンが関係していない場合でも)。ただし、MCPはプロトコル標準であることを認識することが重要ですが、ほとんどのWeb3プロジェクトは経済層を備えたフルスタックプラットフォームです。比較では、MCPは通常、より軽量の普遍的なソリューションとして出てきますが、ブロックチェーンプロジェクトはより重い、特殊なソリューションです。ユースケースに応じて、厳密に競争するのではなく、補完することができます。生態系が成熟するにつれて、MCPがライバルプロジェクトとしてではなく、モジュールとして多くのWeb3プロジェクトに統合されていることがあります(HTTPやJSONが遍在する方法と同じように)。

8。国民の認識、市場の牽引力、メディア報道

MCPに対する国民の感情は、AIコミュニティとWeb3コミュニティの両方で圧倒的に肯定的であり、しばしば熱狂的に隣接しています。多くの人は、それをゲームチェンジャーと見なしており、静かに到着しましたが、業界を席巻しました。認識、牽引力、著名なメディアの物語を分解しましょう。

市場の牽引と採用指標: 2025年半ばまでに、MCPは新しいプロトコルの珍しいレベルの採用を達成しました。事実上すべての主要なAIモデルプロバイダー(Anthropic、Openai、Google、Meta)に支えられ、前述のように、Big Tech Infrastructure(Microsoft、Github、AWSなど)によってサポートされています。これだけでは、MCPがここにとどまる可能性が高いことを示しています(初期のインターネット時代には、BROADバッキングがTCP/IPまたはHTTPをどのように推進したかに似ています)。 Web3側では、 *トラクションは開発者の動作で明らかです *:HackathonsはMCPプロジェクトを紹介し始めました。多くのブロックチェーン開発ツールは、MCP統合がセールスポイントとして言及しています。 「数ヶ月で1000以上のコネクタ」の統計と、MCPがどれだけ速くキャッチされているかを示すために、マイク・クリーガーの「数千の統合」の引用がしばしば引用されています。これは、強力なネットワーク効果を示唆しています。MCPを介して利用可能なツールが多いほど、より有用であるため、より多くの採用(肯定的なフィードバックループ)が促されます。 VCSとアナリストは、MCPが1年以内に達成されたことに注目しています。これは、主にタイミング(AIエージェントの関心の波に乗っている)とオープンソースであるため、以前の「AIの相互運用性」の試みが数年にわたって行わなかったことに注目しています。 Web3メディアでは、開発者のMindShareとプロジェクトへの統合に関してトラクションが測定されることがあり、MCPは両方とも高いスコアを獲得しています。

** AIおよびWeb3コミュニティでの国民の認識:*最初に、MCPは最初に発表されたときにレーダーの下を飛んだ(2024年後半)。しかし、2025年初頭までに、サクセスストーリーが出現すると、知覚は興奮に移行しました。 AIの開業医は、AIエージェントをおもちゃの例を超えて本当に便利にするためのMCPを「不足しているパズルピース」と見なしました。一方、Web3ビルダーは、分散化を捨てることなくAIを最終的にDAPPSに組み込むためのブリッジと見なしました。AIは、たとえば集中型Oracleを必要とせずにチェーンデータを使用できます。 思想的指導者は賞賛を歌っています:たとえば、イエス・ロドリゲス(著名なWeb3 AIライター)は、MCPが「AI時代の最も変革的なプロトコルの1つであり、Web3アーキテクチャにぴったりです」と書いています。著名なキャピタルブログでのRares Crisanは、MCPがブロックチェーンだけで苦労したWeb3の約束を提供できると主張しました。これらの物語は、MCPを革新的でありながら実用的なものとしてフレーム化します。誇大広告だけでなく。

公平を期すために、すべての解説が批判的ではないわけではありません。 Redditのようなフォーラムの一部のAI開発者は、MCPが「すべてを実行しない」ことを指摘しています。これは、すぐにボックスエージェントや推論エンジンではなく、コミュニケーションプロトコルです。たとえば、「MCPは行き止まり」というタイトルのRedditの議論の1つは、MCP自体がエージェント認知を管理したり、品質を保証したりしないと主張しました。それでも優れたエージェントの設計と安全コントロールが必要です。この見解は、MCPが銀の弾丸として誇張される可能性があることを示唆しています。ただし、これらの批判は、MCPの有用性を拒否するというよりも、期待を和らげることに関するものです。彼らは、MCPがツールの接続を解決することを強調しますが、堅牢なエージェントロジックを構築する必要があります(つまり、MCPは魔法のようにインテリジェントエージェントを作成しないため、ツールを装備します)。 コンセンサスは、MCPが慎重な声の間でさえ、大きな前進であるということです。 Hugging Faceのコミュニティブログは、MCPはすべての解決策ではありませんが、統合されたコンテキスト認識AIの主要なイネーブラーであり、開発者がそのために集まっていることに注目しています。

メディアの報道: MCPは、主流の技術メディアとニッチブロックチェーンメディアの両方で大幅な報道を受けています。

  • ** TechCrunch **は複数のストーリーを実行しています。 2025年の発売中に、最初の概念(「人類はデータをAIチャットボットに接続する新しい方法を提案する」)をカバーしました。これらの記事はしばしば、MCPに関する業界の統一を強調しています。たとえば、TechCrunchはSam Altmanの支持を引用し、ライバルの基準からMCPへの急速なシフトに注目しました。そうすることで、彼らはMCPを、90年代のインターネットプロトコルから誰も除外したくなかった方法と同様の新興標準として描写しました。顕著なアウトレットでのこのようなカバレッジは、MCPがフリンジのオープンソースプロジェクトではなく、重要かつ現実的であることをより広範なハイテクの世界に合図しました。
  • ** Coindesk およびその他のCrypto Publicationsが Web3 Angle **にラッチしました。ロドリゲス(2025年7月)によるCoindeskの意見がしばしば引用されています。すべてのブロックチェーンがMCPサーバーであり、新しいMCPネットワークがブロックチェーンで実行される可能性がある未来の絵を描きました。 MCPを分散化されたアイデンティティ、認証、検証可能性などの概念に関連付けました。ブロックチェーンオーディエンスの言語を話し、MCPが分散型フレームワークでAIを真に融合するプロトコルになる可能性があります。 Cointelegraph、Bankless、その他は、「AIエージェント&Defi」と同様のトピックのコンテキストでMCPについて議論しています。通常は、可能性について楽観的です(たとえば、BanklessはMCPを使用してAIがオンチェーン取引を管理できるようにし、独自のMCPサーバーの方法を含めました)。
  • **注目すべきVCブログ /アナリストレポート:**注目すべきキャピタルブログ投稿(2025年7月)は、MCPとWebプロトコルの進化の類似点を描くベンチャー分析の例です。基本的に、MCPはWeb3に対して、HTTPがWeb1に対して行ったことを行うことができると主張しています。これは、基礎となるインフラストラクチャを置き換えないが使用可能な新しいインターフェイスレイヤー(自然言語インターフェイス)を提供することです。この種の物語は説得力があり、パネルやポッドキャストに響き渡ります。 MCPはブロックチェーンと競合するものではなく、次の抽象化の層として、最終的に通常のユーザー(AIを介して)がブロックチェーンとWebサービスを簡単に利用できるようにします。
  • **開発者コミュニティの話題:**正式な記事以外では、MCPの台頭は、開発者の談話での存在 - 会議の講演、YouTubeチャンネル、ニュースレターによって測定されます。たとえば、「MCP:The Missing Link for Agent AI?」などの人気のあるブログ投稿があります。 Runtime.newsなどのサイト、およびニュースレター(AI研究者Nathan Lambertによるニュースレターなど)で、MCPの実用的な実験や、他のツール使用フレームワークとの比較方法について議論しています。一般的なトーンは好奇心と興奮です。開発者は、MCPサーバーを使用してほんの数ラインでホームオートメーションまたは暗号ウォレットにAIを接続するデモを共有しています。この草の根の興奮は、MCPが単なる企業の支持を超えてマインドシェアを持っていることを示しているため、重要です。
  • **エンタープライズの視点:**エンタープライズAIに焦点を当てたメディアとアナリストは、MCPも重要な開発であると指摘しています。たとえば、 *新しいスタック *は、エンタープライズの使用のためのClaudeのリモートMCPサーバーの人類がどのようにサポートされているかをカバーしました。ここでの角度は、企業がMCPを使用して内部の知識ベースとシステムを安全にAIに接続できることです。これはWeb3にとっても重要であり、多くのブロックチェーン企業は企業自体であり、MCPを内部的に活用できます(たとえば、暗号交換でMCPを使用してAIが詐欺検出のために内部トランザクションログを分析できるようになります)。

**注目すべき引用と反応:**いくつかは、一般の認識をカプセル化するものとして強調する価値があります。

  • *「HTTPに革命を起こしたWeb通信と同様に、MCPは普遍的なフレームワークを提供します...断片化された統合を単一のプロトコルに置き換えます。」 * - Coindesk。 HTTPとのこの比較は強力です。 IT MCPは、インフラストラクチャレベルのイノベーションとしてフレームします。
  • *「MCPは、数千の統合と成長により、オープンスタンダードの繁栄になりました。LLMは、すでに持っているデータに接続するときに最も便利です...」 * - Mike Krieger(Anthropic)。これは、トラクションとコアバリュー提案の両方の公式確認であり、ソーシャルメディアで広く共有されています。
  • *「Web3の約束...最終的には...自然言語とAIエージェントを通じて... ... MCPは、大衆向けの実際のWeb3に見た中で最も近いものです。」 * - 顕著な資本。この大胆な声明は、暗号のUXの改善が遅いことに不満を抱いている人々と共鳴します。 AIが複雑さを抽象化することにより、主流の採用のコードを割る可能性があることを示唆しています。

**課題と懐疑論:**熱意は高い一方で、メディアは課題についても議論しています。

  • **セキュリティ上の懸念:**新しいスタックやセキュリティブログなどのアウトレットは、AIがサンドボックス化されていない場合、ツールを実行できるようにすることが危険になる可能性があることを提起しました。悪意のあるMCPサーバーがAIを取得して有害なアクションを実行しようとした場合はどうなりますか? Limechainブログは、コミュニティが開発したMCPサーバー(たとえば、プライベートキーを処理するサーバーは非常に安全でなければならない「重要なセキュリティリスク」 *を明示的に警告しています。これらの懸念は議論に反映されています。本質的に、MCPはAIの能力を拡大しますが、パワーとともにリスクがあります。コミュニティの対応(ガイド、認証メカニズム)も同様に取り上げられており、一般的に緩和が構築されていることを安心させています。それでも、MCPの有名な誤用(AIが意図しない暗号転送をトリガーしたなど)は、知覚に影響を与えるため、メディアはこの面で監視されます。
  • **パフォーマンスとコスト:**アナリストの中には、AIエージェントを使用してツールを使用すると、APIを直接呼び出すよりも遅くなったりコストがかかる可能性があることに注意してください(AIが必要なものを取得するには複数の前後の手順が必要になる可能性があるため)。高周波取引またはチェーン上の実行コンテキストでは、その遅延が問題になる可能性があります。今のところ、これらは、取引を破るのではなく、(より良いエージェントの設計またはストリーミングを通じて)最適化するための技術的なハードルと見なされています。
  • **誇大広告管理:**トレンドの技術と同様に、少し誇大広告があります。いくつかの声は、MCPをすべての解決策であると宣言しないように注意してください。たとえば、抱きしめる顔の記事は「MCPは銀の弾丸ですか?」と尋ねます。回答番号 - 開発者は依然としてコンテキスト管理を処理する必要があり、MCPは優れたプロンプトとメモリ戦略と組み合わせて最適に機能します。このようなバランスの取れたテイクは、談話で健康です。

**全体的なメディアの感情:**出現する物語は、大部分が希望に満ちていて、将来を見据えています:

-MCPは現在、実際の改善を提供する実用的なツールと見なされています(蒸気機ではありません)。これは、作業例を引用することでメディアを強調しています。 -AIとWeb3の両方の将来のための戦略的なリンチピンとしても描かれています。メディアはしばしば、MCPまたは「分散型AI」または「Web4」、または次世代Webに使用する用語に不可欠であると結論付けています。 MCPがドアを開けたという感覚があり、今ではイノベーションが流れています。それがNAMDAの分散型エージェントであろうと、レガシーシステムをAIに接続する企業であろうと、多くの将来のストーリーがMCPの紹介にさかのぼります。

市場では、MCPエコシステム周辺のスタートアップと資金提供の形成により、牽引力を測定できます。実際、「MCPマーケットプレイス」またはマネージドMCPプラットフォームが資金を得ることに焦点を当てたスタートアップの噂/報告があります(それについて著名な資本書くことはVCの関心を示唆しています)。メディアが接線方向にカバーし始めることが期待できます。たとえば、「Startup XはMCPを使用してCryptoポートフォリオを管理させることができます。

認識の結論: 2025年後半までに、MCPは技術を可能にするブレークスルーとしての評判を享受しています。 AIとCryptoの両方で影響力のある人物から強い擁護を受けています。公共の物語は *「ここにきちんとしたツール」から *「これは次のWebの基礎となる可能性がある」から進化しました *。一方、実践的な報道は、それが機能し、採用されていることを確認し、信頼性を貸し出します。コミュニティが課題(セキュリティ、大規模なガバナンス)に引き続き対処し、主要な災害が発生しない場合、MCPのパブリックイメージはポジティブなままであるか、「AIとWeb3が一緒に機能するプロトコル」として象徴的になる可能性さえあります。

メディアはおそらく注目してください:

  • サクセスストーリー(たとえば、主要なDAOがMCPを介してAI会計を実装する場合、または政府がOpen Data AIシステムにMCPを使用している場合)。
  • セキュリティインシデント(リスクを評価するため)。
  • MCPネットワークの進化と、トークンまたはブロックチェーンコンポーネントが公式に写真に入るかどうか(これはAIと暗号をさらに厳密に埋める大きなニュースになります)。

ただし、今のところ、Coindeskのラインでカバレッジを要約することができます。 *「Web3とMCPの組み合わせは、分散化されたAIの新しい基盤にすぎない可能性があります。」

参照:

  • 人類のニュース: *「モデルコンテキストプロトコルの導入」 * 2024年11月 -Limechainブログ: *「MCPとは何ですか?ブロックチェーンにどのように適用されますか?」 * 2025年5月 -ChainStackブログ: * "Web3ビルダーのMCP:Solana、EVMおよびDocumentation、" * 2025年6月 -COINDESK OP-ED: *「エージェントのプロトコル:Web3のMCPポテンシャル」 * 2025年7月
  • 注目すべき資本: *「なぜMCPが実際のWeb3の機会を表す理由」 * 2025年7月 -TechCrunch: *「Openaiは人類の標準を採用しています…」、 * 2025年3月26日 -TechCrunch: *「人類の標準を採用するGoogle…」、 * 2025年4月9日 -TechCrunch: *「Github、Microsoft Embrace…(MCPステアリング委員会)」、 * 2025年5月19日 -Microsoft Devブログ: *「MCPの公式C#SDK」、 * 2025年4月
  • 顔の抱き合ったブログ: * "#14:MCPとは何ですか、そしてなぜ誰もがそれについて話しているのですか?」 * 2025年3月 -Messari Research: * "Fetch.ai Profile" * 2023 -medium(nu fintimes): * "singularitynetを発表する" * 2024年3月

GoogleのAgent Payments Protocol (AP2)

· 約49分
Dora Noda
Software Engineer

GoogleのAgent Payments Protocol (AP2) は、AIエージェントがユーザーに代わって開始する安全で信頼性の高い取引を可能にするために設計された、新しく発表されたオープン標準です。60以上の決済およびテクノロジー組織(主要な決済ネットワーク、銀行、フィンテック企業、Web3企業を含む)との協力により開発されたAP2は、「エージェント型」決済、すなわち自律型エージェント(AIアシスタントやLLMベースのエージェントなど)がユーザーのために実行できる購入や金融取引のための共通言語を確立します。AP2の創設は、根本的な変化によって推進されています。従来、オンライン決済システムは人間が直接「購入」をクリックすることを前提としていましたが、ユーザーの指示に基づいて行動するAIエージェントの台頭がこの前提を打ち破りました。AP2は、AI主導の商取引における承認、信頼性、説明責任といった課題に対処しつつ、既存の決済インフラとの互換性を維持します。本レポートでは、AP2の技術アーキテクチャ、目的とユースケース、AIエージェントおよび決済プロバイダーとの統合、セキュリティとコンプライアンスの考慮事項、既存プロトコルとの比較、Web3/分散型システムへの影響、および業界での採用/ロードマップについて考察します。

技術アーキテクチャ: AP2の仕組み

AP2の核となるのは、検証可能なデジタルクレデンシャル (VDC) に基づいて構築された暗号学的に安全な取引フレームワークです。VDCは、ユーザーが承認した内容のデジタルな「契約」として機能する、改ざん防止された署名付きデータオブジェクトです。AP2の用語では、これらの契約はマンダートと呼ばれ、各取引の監査可能な証拠の連鎖を形成します。AP2アーキテクチャには、主に3種類のマンダートがあります。

  • 意図マンダート (Intent Mandate): 購入に関するユーザーの初期指示または条件を捕捉します。特に*「人間が不在の」シナリオ(ユーザーがオンラインでない状態でエージェントが後で行動する場合)に適用されます。これは、ユーザーがエージェントに与える権限の範囲*を定義します。例えば、「コンサートチケットが200ドル以下になったら、2枚まで購入する」といったものです。このマンダートは、ユーザーによって事前に暗号学的に署名され、特定の制限内での同意の検証可能な証拠として機能します。
  • カートマンダート (Cart Mandate): ユーザーが承認した最終的な取引詳細を表し、*「人間が同席する」*シナリオやチェックアウト時に使用されます。これには、正確なアイテムやサービス、その価格、および購入のその他の詳細が含まれます。エージェントが取引を完了する準備ができたとき(例えば、ショッピングカートに商品を詰めた後)、まずマーチャントがカートの内容を暗号学的に署名し(注文詳細と価格を保証)、次にユーザーが(デバイスまたはエージェントインターフェースを介して)署名してカートマンダートを作成します。これにより、表示されたものが支払うものであることが保証され、ユーザーに提示された通りの最終注文が確定されます。
  • 決済マンダート (Payment Mandate): AIエージェントが取引に関与していることを決済ネットワーク(カードネットワークや銀行など)に通知するために送信される別のクレデンシャルです。決済マンダートには、承認時にユーザーが同席していたかどうかなどのメタデータが含まれ、リスク管理システムのためのフラグとして機能します。このマンダートは、ユーザーの意図の暗号学的に検証可能な証拠を取得銀行および発行銀行に提供することで、コンテキストを評価し(例えば、エージェントが開始した購入を一般的な不正行為と区別する)、それに応じてコンプライアンスや責任を管理するのに役立ちます。

すべてのマンダートは、関連当事者(ユーザー、マーチャントなど)の鍵によって署名された検証可能なクレデンシャルとして実装され、すべてのエージェント主導の取引に対して否認防止可能な監査証跡を生成します。実際には、AP2は機密情報を保護するためにロールベースのアーキテクチャを使用します。例えば、エージェントは生の決済詳細を一切見ることなく意図マンダートを処理することができ、決済詳細は必要なときにのみ制御された方法で開示され、プライバシーが保護されます。ユーザーの意図 → マーチャントのコミットメント → 決済承認という暗号学的連鎖は、取引がユーザーの真の指示を反映しており、エージェントとマーチャントの両方がその指示を遵守したという、すべての当事者間の信頼を確立します。

取引フロー: AP2がエンドツーエンドでどのように機能するかを説明するために、人間が関与する簡単な購入シナリオを考えてみましょう。

  1. ユーザーリクエスト: ユーザーはAIエージェントに特定のアイテムまたはサービスの購入を依頼します(例:「この靴を私のサイズで注文して」)。
  2. カートの構築: エージェントはマーチャントのシステムと通信し(標準APIまたはエージェント間の相互作用を使用)、指定されたアイテムのショッピングカートを特定の価格で組み立てます。
  3. マーチャントの保証: カートをユーザーに提示する前に、マーチャント側がカートの詳細(アイテム、数量、価格など)を暗号学的に署名します。このステップにより、正確な条件を保証するマーチャント署名付きオファーが作成されます(隠れた変更や価格操作を防ぎます)。
  4. ユーザーの承認: エージェントはユーザーに確定されたカートを表示します。ユーザーは購入を確認し、この承認によりユーザー側から2つの暗号学的署名がトリガーされます。1つはカートマンダート(マーチャントのカートをそのまま受け入れるため)に対するもので、もう1つは決済マンダート(選択した決済プロバイダーを通じて決済を承認するため)に対するものです。これらの署名済みマンダートは、それぞれマーチャントと決済ネットワークに共有されます。
  5. 実行: カートマンダートと決済マンダートを携えて、マーチャントと決済プロバイダーは取引を安全に実行します。例えば、マーチャントはユーザー承認の証拠とともに決済リクエストを決済ネットワーク(カードネットワーク、銀行など)に送信し、決済ネットワークは決済マンダートを検証できます。その結果、ユーザーの意図と最終的な決済を結びつける暗号学的監査証跡を伴う購入取引が完了します。

このフローは、AP2がAI主導の購入の各ステップにどのように信頼を組み込むかを示しています。マーチャントは、ユーザーがどの価格で何を購入することに同意したかについて暗号学的証拠を持ち、発行者/銀行は、AIエージェントがプロセスを促進したにもかかわらず、ユーザーがその決済を承認したという証拠を持っています。紛争やエラーが発生した場合、署名済みマンダートは明確な証拠として機能し、説明責任の判断に役立ちます(例えば、エージェントが指示から逸脱した場合や、請求がユーザーが承認したものでなかった場合など)。本質的に、AP2のアーキテクチャは、エージェントの行動への信頼ではなく、検証可能なユーザーの意図が取引の基礎であることを保証し、曖昧さを大幅に軽減します。

AP2の目的とユースケース

なぜAP2が必要なのか: AP2の主な目的は、AIエージェントがユーザーに代わって資金を使うことができるようになったときに生じる、新たな信頼とセキュリティの問題を解決することです。Googleとそのパートナーは、自律型エージェントが関与する場合に、今日の決済インフラでは適切に答えられないいくつかの重要な問題を特定しました。

  • 承認: ユーザーが実際にエージェントに特定の購入を行う許可を与えたことをどのように証明するか?(言い換えれば、エージェントがユーザーの十分な同意なしに物を購入していないことを確認する。)
  • 信頼性: マーチャントは、エージェントの購入リクエストが本物であり、間違いやAIの幻覚ではなく、ユーザーの真の意図を反映していることをどのように知ることができるか?
  • 説明責任: エージェントを介して不正な取引や誤った取引が発生した場合、誰が責任を負うのか?ユーザー、マーチャント、決済プロバイダー、それともAIエージェントの作成者か?

解決策がなければ、これらの不確実性はエージェント主導の商取引に「信頼の危機」を生み出します。AP2の使命は、安全なエージェント取引のための統一プロトコルを確立することで、その解決策を提供することです。標準化されたマンダートと意図の証明を導入することで、AP2は各企業が独自の場当たり的なエージェント決済方法を考案する断片化されたエコシステムを防ぎます。代わりに、準拠するAIエージェントは、共通のルールと検証の下で、準拠するマーチャント/決済プロバイダーと対話できます。この一貫性は、ユーザーとマーチャントの混乱を避けるだけでなく、金融機関が独自のパッチワークのアプローチに対処するのではなく、エージェントが開始する決済のリスクを管理するための明確な方法を提供します。つまり、AP2の目的は、「エージェント経済」が決済エコシステムを破壊することなく成長できるようにする基盤となる信頼レイヤーとなることです。

意図されたユースケース: 上記の問題を解決することで、AP2は、人間が手動でクリックして購入するだけでは不可能な、新しい商取引体験とユースケースへの扉を開きます。AP2がサポートするエージェント対応の商取引の例をいくつか示します。

  • よりスマートなショッピング: 顧客はエージェントに「この冬のジャケットを緑色で欲しい。現在の価格より20%までなら喜んで支払う」と指示できます。これらの条件をエンコードした意図マンダートを携えて、エージェントは小売業者のウェブサイトやデータベースを継続的に監視します。ジャケットが緑色で(かつ価格しきい値内で)利用可能になった瞬間、エージェントは安全な署名付き取引で自動的に購入を実行し、そうでなければ見逃されていたであろう販売機会を捉えます。ユーザーの最初の要求から自動チェックアウトまでのすべてのやり取りは、エージェントが承認されたものだけを購入することを保証するAP2マンダートによって管理されます。
  • パーソナライズされたオファー: ユーザーはエージェントに、今後の旅行のために特定のマーチャントから特定の製品(例えば、新しい自転車)を探していると伝えます。エージェントは、この関心(意図マンダートの範囲内で)を、旅行日などの関連するコンテキストとともに、マーチャント自身のAIエージェントと共有できます。ユーザーの意図とコンテキストを知っているマーチャントエージェントは、カスタムバンドルや割引で応答できます。例えば、「自転車+ヘルメット+トラベルラックを15%オフで、今後48時間利用可能」といったものです。AP2を使用することで、ユーザーのエージェントはこのカスタマイズされたオファーを安全に受け入れて完了させることができ、単純な問い合わせをマーチャントにとってより価値のある販売に変えることができます。
  • 協調タスク: 複雑なタスク(例えば、週末旅行)を計画しているユーザーは、それを完全に委任します。「これらの日付で、合計予算700ドルでフライトとホテルを予約して。」エージェントは、複数のサービスプロバイダーのエージェント(航空会社、ホテル、旅行プラットフォーム)と対話し、予算に合う組み合わせを見つけます。適切なフライトとホテルのパッケージが特定されると、エージェントはAP2を使用して複数の予約を一括で実行します。各予約は暗号学的に署名されます(例えば、航空会社とホテルに別々のカートマンダートを発行し、両方ともユーザーの意図マンダートの下で承認されます)。AP2は、この協調取引のすべての部分が承認されたとおりに行われることを保証し、途中で一部が失敗するリスクなしにチケットと予約が同時に行われるようにすることも可能です。

これらのシナリオは、AP2が意図するユースケースのほんの一部を示しています。より広範には、AP2の柔軟な設計は、従来のeコマースフローとまったく新しい商取引モデルの両方をサポートします。例えば、AP2はサブスクリプションのようなサービス(エージェントが条件が満たされたときに購入することで必需品を補充し続ける)、イベント駆動型購入(トリガーイベントが発生した瞬間にチケットやアイテムを購入する)、グループエージェント交渉(複数のユーザーのエージェントがマンダートをプールしてグループ取引を交渉する)、その他多くの新たなパターンを促進できます。すべての場合において、共通のテーマは、AP2が信頼フレームワーク(明確なユーザー承認と暗号学的監査可能性)を提供し、これらのエージェント主導の取引が安全に行われることを可能にすることです。信頼と検証レイヤーを処理することで、AP2は開発者や企業が決済セキュリティをゼロから再発明することなく、新しいAIコマース体験の革新に集中できるようにします。

エージェント、LLM、および決済プロバイダーとの統合

AP2は、AIエージェントフレームワークと既存の決済システムの両方とシームレスに統合するように明示的に設計されており、両者の間の橋渡し役を果たします。GoogleはAP2をAgent2Agent (A2A) プロトコルおよびModel Context Protocol (MCP) 標準の拡張機能として位置付けています。言い換えれば、A2Aがエージェントがタスクを通信するための汎用言語を提供し、MCPがAIモデルがコンテキスト/ツールを組み込む方法を標準化するならば、AP2は商取引のためのトランザクションレイヤーをその上に加えます。これらのプロトコルは補完的です。A2Aはエージェント間の通信(例えば、ショッピングエージェントがマーチャントのエージェントと会話できるようにする)を処理し、AP2はそれらの相互作用内でのエージェントからマーチャントへの決済承認を処理します。AP2はオープンで非独占的であるため、フレームワークに依存しないことを意図しています。開発者はGoogle独自のAgent Development Kit (ADK) または任意のAIエージェントライブラリで使用でき、同様にLLMを含むさまざまなAIモデルと連携できます。例えば、LLMベースのエージェントは、自由形式のテキストだけでなく、必要なマンダートペイロードを(AP2仕様に沿って)生成および交換することでAP2を使用できます。構造化されたプロトコルを強制することで、AP2はAIエージェントのハイレベルな意図(LLMの推論から来る可能性のあるもの)を具体的で安全な取引に変換するのに役立ちます。

決済側では、AP2は従来の決済プロバイダーや標準と連携して構築されており、既存システムを置き換えるものではありません。このプロトコルは決済方法に依存しないため、クレジットカード/デビットカードネットワークから銀行振込、デジタルウォレットまで、さまざまな決済レールを資金移動の基盤となる方法としてサポートできます。最初のバージョンでは、AP2はオンライン商取引で最も一般的なカード決済との互換性を重視しています。AP2の決済マンダートは、既存のカード処理フローに組み込まれるように設計されています。AIエージェントが関与しているかどうか、およびユーザーが同席していたかどうかに関する追加データを決済ネットワーク(Visa、Mastercard、Amexなど)および発行銀行に提供することで、既存の不正検出および承認チェックを補完します。本質的に、AP2は決済自体を処理するのではなく、ユーザーの意図の暗号学的証拠で決済リクエストを強化します。これにより、決済プロバイダーはエージェントが開始した取引を適切な注意または速度で処理できます(例えば、発行者は、ユーザーが事前に承認したことを証明する有効なAP2マンダートがある場合、通常とは異なる購入を承認する可能性があります)。特に、Googleとパートナーは、AP2を「プッシュ」決済方法(インドのUPIやブラジルのPIXシステムのようなリアルタイム銀行振込など)やその他の新たなデジタル決済タイプもサポートするように進化させることを計画しています。これは、AP2の統合がカードを超えて拡大し、世界中の現代の決済トレンドと連携することを示しています。

マーチャントや決済処理業者にとって、AP2の統合は、追加のプロトコルメッセージ(マンダート)のサポートと署名の検証を意味します。多くの大規模な決済プラットフォームはすでにAP2の形成に関与しているため、それらがAP2のサポートを構築することが期待できます。例えば、Adyen、Worldpay、Paypal、Stripe(ブログでは明示的に名前が挙げられていませんが、関心がある可能性が高い)などの企業は、AP2をチェックアウトAPIやSDKに組み込み、エージェントが標準化された方法で決済を開始できるようにする可能性があります。AP2はGitHubで公開されたオープン仕様であり、リファレンス実装も提供されているため、決済プロバイダーやテクノロジープラットフォームはすぐに試用を開始できます。Googleはまた、サードパーティのエージェントをリストできるAIエージェントマーケットプレイスについても言及しており、これらのエージェントは取引機能のためにAP2をサポートすることが期待されています。実際には、AIセールスアシスタントや調達エージェントを構築する企業は、このマーケットプレイスにそれをリストすることができ、AP2のおかげで、そのエージェントは購入や注文を確実に実行できます。

最後に、AP2の統合は幅広い業界の支持から恩恵を受けています。主要な金融機関やテクノロジー企業と共同でプロトコルを開発することで、GoogleはAP2が既存の業界ルールとコンプライアンス要件に適合することを保証しました。決済ネットワーク(Mastercard、UnionPayなど)、発行者(American Expressなど)、フィンテック企業(Revolut、Paypalなど)、eコマースプレーヤー(Etsyなど)、さらにはID/セキュリティプロバイダー(Okta、Cloudflareなど)との協力は、AP2が最小限の摩擦で現実世界のシステムに組み込まれるように設計されていることを示唆しています。これらのステークホルダーは、KYC(顧客確認規制)、不正防止、データプライバシーなどの分野で専門知識をもたらし、AP2がこれらのニーズに最初から対処するのに役立っています。要するに、AP2はエージェントフレンドリーで決済プロバイダーフレンドリーに構築されています。既存のAIエージェントプロトコルを拡張して取引を処理し、既存の決済ネットワークの上にレイヤーを重ねてそのインフラを利用しながら、必要な信頼保証を追加します。

セキュリティ、コンプライアンス、および相互運用性の考慮事項

セキュリティと信頼はAP2設計の核心です。プロトコルが暗号技術(マンダートへのデジタル署名)を使用することで、エージェント型取引におけるすべての重要なアクションが検証可能で追跡可能であることが保証されます。この否認防止は非常に重要です。マンダートが安全な記録として機能するため、ユーザーもマーチャントも、承認され合意された内容を後で否認することはできません。直接的な利点は、不正防止と紛争解決にあります。AP2を使用すると、悪意のある、またはバグのあるエージェントが不正な購入を試みた場合、有効なユーザー署名済みマンダートがないことが明らかになり、取引を拒否または取り消すことができます。逆に、ユーザーが「この購入は承認していない」と主張しても、ユーザーの暗号学的署名付きカートマンダートが存在する場合、マーチャントと発行者は請求を裏付ける強力な証拠を持つことになります。この説明責任の明確さは、決済業界にとって主要なコンプライアンス上の懸念に応えるものです。

承認とプライバシー: AP2は、エージェント主導の取引に対してユーザーからの明示的な承認ステップ(または複数のステップ)を強制し、これは強力な顧客認証のような規制トレンドと一致しています。AP2に組み込まれたユーザーコントロールの原則は、ユーザー(またはユーザーから委任された者)が検証可能な指示を提供しない限り、エージェントが資金を使うことはできないことを意味します。完全に自律的なシナリオでも、ユーザーは意図マンダートを通じてルールを事前に定義します。このアプローチは、特定の取引についてエージェントに委任状を与えるのと似ていますが、デジタル署名され、きめ細かな方法で行われます。プライバシーの観点から、AP2はデータ共有について配慮しています。プロトコルはロールベースのデータアーキテクチャを使用し、機密情報(決済クレデンシャルや個人情報など)が絶対に必要な当事者とのみ共有されるようにします。例えば、エージェントはアイテムと価格情報を含むカートマンダートをマーチャントに送信するかもしれませんが、ユーザーの実際のカード番号は、エージェントやマーチャントではなく、決済処理業者との決済マンダートを通じてのみ共有される可能性があります。これにより、データの不必要な露出が最小限に抑えられ、プライバシー法や決済データ処理に関するPCI DSS規則への準拠が促進されます。

コンプライアンスと標準: AP2は、確立された金融機関からの意見を取り入れて開発されたため、決済における既存のコンプライアンス標準を満たすか、補完するように設計されています。このプロトコルは、通常の決済承認フローを迂回するものではなく、追加の証拠とフラグでそれらを強化します。これは、AP2取引が不正検出システム、3-Dセキュアチェック、または必要な規制チェックを依然として活用できることを意味し、AP2のマンダートは追加の認証要素またはコンテキストキューとして機能します。例えば、銀行は決済マンダートを顧客の取引に対するデジタル署名と同様に扱い、ユーザー同意の要件への準拠を合理化できる可能性があります。さらに、AP2の設計者は、「業界のルールと標準と連携して」作業していることを明示的に述べています。AP2が進化するにつれて、グローバルな金融標準に準拠することを確実にするために、正式な標準化団体(W3C、EMVCo、ISOなど)に持ち込まれる可能性があると推測できます。Googleは、標準化団体を通じてAP2のオープンで協力的な進化へのコミットメントを表明しています。このオープンなプロセスは、規制上の懸念を解消し、以前の決済標準(EMVチップカード、3-Dセキュアなど)が業界全体の協力によって行われたのと同様に、幅広い受け入れを達成するのに役立ちます。

相互運用性: 断片化の回避はAP2の主要な目標です。そのため、このプロトコルは公開されており、誰でも実装または統合できます。Google Cloudサービスに縛られていません。実際、AP2は**オープンソース(Apache-2ライセンス)**であり、仕様とリファレンスコードは公開GitHubリポジトリで入手できます。これにより、複数のベンダーがAP2を採用し、システムを連携させることができるため、相互運用性が促進されます。すでに、相互運用性の原則が強調されています。AP2は既存のオープンプロトコル(A2A、MCP)の拡張であり、非独占的であるため、単一ベンダーソリューションではなく、競争力のある実装エコシステムを育成します。実際には、企業Aが構築したAIエージェントは、両者がAP2に従っていれば、企業Bのマーチャントシステムと取引を開始できます。どちらの側も単一のプラットフォームにロックインされることはありません。

考えられる懸念の1つは、一貫した採用を確保することです。一部の主要なプレーヤーが異なるプロトコルやクローズドなアプローチを選択した場合、断片化が依然として発生する可能性があります。しかし、AP2を支える幅広い連合を考えると、デファクトスタンダードになる態勢が整っているようです。AP2エコシステムに多くのIDおよびセキュリティに特化した企業(例えば、Okta、Cloudflare、Ping Identity)が含まれていることは、相互運用性とセキュリティが共同で対処されていることを示唆しています。これらのパートナーは、AP2をID検証ワークフローや不正防止ツールに統合するのに役立ち、AP2取引がシステム間で信頼できることを保証します。

技術的な観点から見ると、AP2が広く受け入れられている暗号技術(JSON-LDまたはJWTベースの検証可能なクレデンシャル、公開鍵署名など)を使用しているため、既存のセキュリティインフラと互換性があります。組織は既存のPKI(公開鍵インフラ)を使用して、マンダート署名用の鍵を管理できます。AP2は分散型IDシステムとの統合も想定しているようです。Googleは、AP2がエージェント承認のための分散型IDのような分野で革新する機会を生み出すと述べています。これは、将来的にAP2がDID(分散型識別子)標準または分散型識別子検証を活用して、エージェントとユーザーを信頼できる方法で識別できることを意味します。このようなアプローチは、単一のIDプロバイダーに依存しないことで、相互運用性をさらに強化するでしょう。要するに、AP2は暗号技術と明確な説明責任を通じてセキュリティを強調し、設計上コンプライアンスに対応することを目指し、オープン標準の性質と幅広い業界サポートを通じて相互運用性を促進します。

既存プロトコルとの比較

AP2は、既存の決済およびエージェントフレームワークがカバーしていなかったギャップ、すなわち自律型エージェントが安全かつ標準化された方法で決済を実行できるようにするという問題に対処する、斬新なプロトコルです。エージェント通信プロトコルの観点から見ると、AP2はAgent2Agent (A2A) プロトコルのような先行研究に基づいて構築されています。A2A(2025年初頭にオープンソース化)は、異なるAIエージェントが基盤となるフレームワークに関係なく相互に通信できるようにします。しかし、A2A自体は、エージェントが取引や決済をどのように行うべきかを定義していません。それはタスクの交渉とデータ交換に関するものです。AP2は、会話が購入につながったときに任意のエージェントが使用できるトランザクションレイヤーを追加することで、この状況を拡張します。本質的に、AP2はA2AやMCPと競合するのではなく、補完的であると見なすことができます。A2Aは通信とコラボレーションの側面をカバーし、MCPは外部ツール/APIの使用をカバーし、AP2は決済と商取引をカバーします。これらが一体となって、将来の「エージェント経済」のための標準のスタックを形成します。このモジュラーアプローチは、インターネットプロトコルにいくらか似ています。例えば、データ通信のためのHTTPとセキュリティのためのSSL/TLSのように、ここではA2AがエージェントのHTTPのようなものであり、AP2が商取引のための安全なトランザクションレイヤーであると言えます。

AP2を従来の決済プロトコルおよび標準と比較すると、類似点と相違点の両方があります。従来のオンライン決済(クレジットカード決済、PayPal取引など)は、通常、安全な送信のためのHTTPSなどのプロトコル、カードデータ処理のためのPCI DSSなどの標準、および追加のユーザー認証のための3-Dセキュアなどを含みます。これらはユーザー主導のフロー(ユーザーがクリックし、場合によってはワンタイムコードを入力する)を前提としています。対照的に、AP2は、セキュリティを損なうことなく、第三者(エージェント)がフローに参加する方法を導入します。AP2のマンダートの概念は、OAuthスタイルの委任された権限の拡張として、決済に適用されたものと比較できます。OAuthでは、ユーザーはトークンを介してアプリケーションにアカウントへの限定的なアクセスを許可します。同様にAP2では、ユーザーはマンダートを介して、特定条件下でエージェントに資金を使う権限を付与します。主な違いは、AP2の「トークン」(マンダート)が金融取引のための特定の署名済み指示であり、既存の決済承認よりもきめ細かい点です。

もう1つの比較点は、AP2が既存のeコマースチェックアウトフローとどのように関連するかです。例えば、多くのeコマースサイトは、W3C Payment Request APIやプラットフォーム固有のSDKなどのプロトコルを使用して決済を効率化しています。これらは主に、ブラウザやアプリがユーザーから決済情報を収集する方法を標準化するものであり、AP2は、エージェントがユーザーの意図をマーチャントと決済処理業者に証明する方法を標準化します。AP2が検証可能な意図と否認防止に焦点を当てている点は、より単純な決済APIとは一線を画します。決済ネットワークの上に信頼の追加レイヤーを追加しているのです。AP2は決済ネットワーク(Visa、ACH、ブロックチェーンなど)を置き換えるのではなく、むしろそれらを強化していると言えるでしょう。このプロトコルは、あらゆる種類の決済方法(暗号通貨でさえも)を明示的にサポートしているため、ゼロから新しい決済レールを作成するのではなく、これらのシステムとのエージェントの相互作用を標準化することに重点を置いています。

セキュリティおよび認証プロトコルの分野では、AP2はEMVチップカードのデジタル署名やデジタル契約の公証のようなものと共通の精神を持っています。例えば、EMVチップカード取引は、カードが存在していたことを証明するために暗号グラムを生成します。AP2は、ユーザーのエージェントが承認されていたことを証明する暗号学的証拠を生成します。どちらも不正防止を目的としていますが、AP2の範囲はエージェントとユーザーの関係、およびエージェントとマーチャントのメッセージングであり、これは既存の決済標準では対処されていません。もう1つの新たな比較は、**暗号通貨におけるアカウント抽象化(例:ERC-4337)**です。ユーザーは事前にプログラムされたウォレットアクションを承認できます。暗号通貨ウォレットは、特定の自動取引(スマートコントラクトを介したサブスクリプションの自動支払いなど)を許可するように設定できますが、これらは通常、1つのブロックチェーン環境に限定されます。一方、AP2はクロスプラットフォームであることを目指しています。一部の決済にブロックチェーンを活用できますが(その拡張機能を通じて)、従来の銀行とも連携します。

主流の決済業界には、AP2に直接「競合する」プロトコルはまだありません。AIエージェント決済のためのオープン標準に向けた最初の協調的な取り組みであるように見えます。独自の試みは発生する可能性があり(または個々の企業内で既に進行中である可能性もあります)、しかしAP2の幅広い支持は、その標準となる上で優位性をもたらします。IBMなどがAgent Communication Protocol (ACP) やエージェントの相互運用性のための同様のイニシアチブを持っていることは注目に値しますが、それらはAP2が包括的に行うような決済の側面を含んでいません。むしろ、AP2はこれらの取り組みと統合または活用する可能性があります(例えば、IBMのエージェントフレームワークは、商取引タスクのためにAP2を実装する可能性があります)。

要約すると、AP2はAIと決済の独自の交差点に焦点を当てることで差別化を図っています。古い決済プロトコルが人間ユーザーを前提としていたのに対し、AP2はAI仲介者を前提とし、その結果生じる信頼のギャップを埋めます。既存の決済プロセスと競合するのではなく、それらを拡張し、A2Aのような既存のエージェントプロトコルを補完します。今後、AP2は確立された標準と並行して使用される可能性があります。例えば、AP2カートマンダートは従来の決済ゲートウェイAPI呼び出しと連携して機能したり、AP2決済マンダートは銀行のISO 8583メッセージに添付されたりするかもしれません。AP2のオープンな性質は、代替アプローチが出現した場合でも、コミュニティの協力によってAP2がそれらを吸収または調整できることを意味します。この段階で、AP2はこれまで存在しなかったベースラインを設定しており、AIと決済スタックにおける新しいプロトコルレイヤーを効果的に開拓しています

Web3と分散型システムへの影響

当初から、AP2はWeb3および暗号通貨ベースの決済を包含するように設計されてきました。このプロトコルは、将来の商取引が従来の法定通貨チャネルと分散型ブロックチェーンネットワークの両方にまたがることを認識しています。前述のとおり、AP2はクレジットカードや銀行振込からステーブルコインや暗号通貨まで、さまざまな決済タイプをサポートしています。実際、AP2の発表と同時に、Googleは暗号通貨決済に特化した拡張機能であるA2A x402を発表しました。この拡張機能は、Coinbase、Ethereum Foundation、MetaMaskなどの暗号通貨業界のプレーヤーと共同で開発され、「エージェントベースの暗号通貨決済のための本番環境対応ソリューション」です。「x402」という名前は、Webで広く使用されることのなかったHTTP 402「Payment Required」ステータスコードへのオマージュであり、AP2の暗号通貨拡張機能は、オンチェーンで相互に請求または支払いを行いたい分散型エージェントのために、HTTP 402の精神を効果的に復活させます。実際には、x402拡張機能はAP2のマンダートの概念をブロックチェーン取引に適合させます。例えば、エージェントはユーザーからの署名済み意図マンダートを保持し、条件が満たされたらオンチェーン決済(例えば、ステーブルコインの送信)を実行し、そのオンチェーン取引にマンダートの証明を添付できます。これにより、AP2のオフチェーン信頼フレームワークとブロックチェーンのトラストレスな性質が結びつき、オンチェーン決済が*オフチェーンの当事者(ユーザー、マーチャント)*によって承認されたと信頼できるという、両方の世界の利点が得られます。

AP2とWeb3の相乗効果は、協力者のリストに明らかです。暗号通貨取引所(Coinbase)、ブロックチェーン財団(Ethereum Foundation)、暗号通貨ウォレット(MetaMask)、Web3スタートアップ(SuiのMysten Labs、Lightning NetworkのLightsparkなど)がAP2の開発に関与しています。彼らの参加は、AP2が分散型金融と競合するのではなく、補完的であると見なされていることを示唆しています。AIエージェントが暗号通貨決済と対話するための標準的な方法を作成することで、AP2はAI主導のアプリケーションにおける暗号通貨の使用を促進する可能性があります。例えば、AIエージェントはAP2を使用して、ユーザーの好みやマーチャントの受け入れに応じて、クレジットカードでの支払いとステーブルコインでの支払いをシームレスに切り替えることができます。A2A x402拡張機能は、エージェントがオンチェーン手段を通じてサービスを収益化または支払いできるように特別に設計されており、これは将来の分散型マーケットプレイスで非常に重要になる可能性があります。これは、ブロックチェーン上で自律的な経済主体として機能するエージェント(一部ではDACやDAOと呼ばれる概念)が、サービスに必要な支払い(情報のために別のエージェントに少額の手数料を支払うなど)を処理できる可能性を示唆しています。AP2は、そのような取引のための共通言語を提供し、分散型ネットワーク上であっても、エージェントがその行動に対する証明可能なマンダートを持っていることを保証できます。

競争という観点から見ると、純粋な分散型ソリューションがAP2を不要にするのか、あるいはその逆なのか、という疑問が生じるかもしれません。AP2はWeb3ソリューションと階層的なアプローチで共存する可能性が高いです。分散型金融はトラストレスな実行(スマートコントラクトなど)を提供しますが、「AIが人間からこれを行う許可を得たか?」という問題を本質的に解決するわけではありません。AP2は、決済自体がオンチェーンであっても重要な、その人間とAIの信頼のつながりに焦点を当てています。ブロックチェーンプロトコルと競合するのではなく、AP2はそれらをオフチェーンの世界と橋渡しするものと見なすことができます。例えば、スマートコントラクトは、有効なAP2マンダート署名への参照が含まれている場合にのみ特定の取引を受け入れることができ、これはオフチェーンの意図証明とオンチェーンの強制を組み合わせるために実装できます。逆に、暗号通貨ネイティブなエージェントフレームワーク(一部のブロックチェーンプロジェクトは、暗号通貨資金で動作する自律型エージェントを模索しています)がある場合、それらは独自の承認方法を開発するかもしれません。しかし、AP2の幅広い業界サポートは、それらのプロジェクトでさえも一貫性のためにAP2を採用または統合するように誘導する可能性があります。

もう一つの側面は分散型IDとクレデンシャルです。AP2が検証可能なクレデンシャルを使用していることは、Web3のIDへのアプローチ(W3Cによって標準化されたDIDやVCなど)と非常に一致しています。これは、AP2が分散型IDシステムに接続できることを意味します。例えば、ユーザーのDIDを使用してAP2マンダートに署名し、マーチャントはそれをブロックチェーンまたはIDハブに対して検証できます。エージェント承認のための分散型IDの探求に言及されていることは、AP2がWeb3のID革新を活用して、集中型機関にのみ依存するのではなく、分散型でエージェントとユーザーのIDを検証する可能性があることを裏付けています。これは相乗効果のポイントであり、AP2とWeb3の両方が、ユーザーにより多くの制御と行動の暗号学的証明を与えることを目指しています。

潜在的な対立は、大規模な仲介者の役割がない完全に分散化された商取引エコシステムを想定した場合にのみ発生する可能性があります。そのシナリオでは、AP2(Googleとそのパートナーによって最初に推進された)が集中化されすぎているか、従来のプレーヤーによって統治されすぎていると見なされる可能性があります。AP2がオープンソースであり、標準化可能であることを意図しているため、Google独自のプロトコルではないことに注意することが重要です。これは、オープンプロトコルを重視するWeb3コミュニティにとってより受け入れやすいものとなります。AP2が広く採用されれば、エージェント向けのWeb3固有の決済プロトコルの必要性を減らし、それによって取り組みを統一する可能性があります。一方で、一部のブロックチェーンプロジェクトは、特に集中型機関のないトラストレスな環境では、エージェント取引のために純粋なオンチェーン承認メカニズム(マルチシグウォレットやオンチェーンエスクローロジックなど)を好むかもしれません。これらは代替アプローチと見なされるかもしれませんが、オフチェーンシステムと相互作用できない限り、ニッチなままである可能性が高いです。AP2は両方の世界をカバーすることで、AIエージェントが暗号通貨をシームレスに使用できるもう1つの決済方法にするという点で、Web3の採用を実際に加速させるかもしれません。実際、あるパートナーは、「ステーブルコインは、レガシーインフラを持つエージェント型システムの[スケーリングの]課題に対する明白な解決策を提供する」と述べ、暗号通貨がAP2を補完して規模や国境を越えたシナリオを処理できることを強調しました。一方、Coinbaseのエンジニアリングリードは、x402暗号通貨拡張機能をAP2に導入することは「理にかなっていた。エージェントにとって自然な遊び場であり、エージェントが相互に支払いを行うことがAIコミュニティに響くのを見るのはエキサイティングだ」と述べました。これは、AIエージェントが暗号通貨ネットワークを介して取引することが単なる理論的なアイデアではなく、AP2を触媒として期待される結果であるというビジョンを示唆しています。

要約すると、AP2はWeb3に非常に密接に関連しています。暗号通貨決済を第一級市民として組み込み、分散型IDおよびクレデンシャル標準と連携しています。分散型決済プロトコルと真っ向から競合するのではなく、AP2はそれらと相互運用する可能性が高いです。AP2が承認レイヤーを提供し、分散型システムが価値移転を処理します。ステーブルコインやCBDCなどで伝統的な金融と暗号通貨の境界が曖昧になるにつれて、AP2のような統一されたプロトコルは、AIエージェントとあらゆる形態の通貨(集中型か分散型かに関わらず)との間の普遍的なアダプターとして機能する可能性があります。

業界での採用、パートナーシップ、およびロードマップ

AP2の最大の強みの一つは、この初期段階にもかかわらず、広範な業界の支持を得ていることです。Google Cloudは、AP2に関して「60以上の多様な組織と協力している」と発表しました。これには、主要なクレジットカードネットワーク(例:Mastercard、American Express、JCB、UnionPay)、主要なフィンテックおよび決済処理業者(PayPal、Worldpay、Adyen、Checkout.com、Stripeの競合他社)、eコマースおよびオンラインマーケットプレイス(Etsy、Shopify(Stripeなどのパートナー経由)、Lazada、Zalora)、エンタープライズテクノロジー企業(Salesforce、ServiceNow、Oracle(パートナー経由の可能性あり)、Dell、Red Hat)、IDおよびセキュリティ企業(Okta、Ping Identity、Cloudflare)、コンサルティング会社(Deloitte、Accenture)、そして暗号通貨/Web3組織(Coinbase、Ethereum Foundation、MetaMask、Mysten Labs、Lightspark)などが含まれます。これほど幅広い参加者は、業界の関心と今後の採用の強力な指標です。これらのパートナーの多くは公に支持を表明しています。例えば、Adyenの共同CEOは、エージェント型商取引のための「共通のルールブック」の必要性を強調し、AP2を新しい決済構成要素でマーチャントをサポートするという彼らの使命の自然な延長と見なしています。American ExpressのEVPは、AP2が信頼と説明責任が最重要となる「次世代のデジタル決済」にとって重要であると述べました。Coinbaseのチームは、前述のとおり、AP2への暗号通貨決済の統合に期待を寄せています。この支持の合唱は、業界の多くの人々がAP2をAI主導の決済の有力な標準と見なし、その要件を満たすようにAP2を形成することに熱心であることを示しています。

採用の観点から見ると、AP2は現在、仕様および初期実装段階にあります(2025年9月発表)。完全な技術仕様、ドキュメント、および一部のリファレンス実装(Pythonなどの言語)は、開発者が試用できるようにプロジェクトのGitHubで入手できます。Googleはまた、AP2がエージェント向けの自社製品およびサービスに組み込まれることを示唆しています。注目すべき例は、前述のAIエージェントマーケットプレイスです。これは、サードパーティのAIエージェントをユーザーに提供できるプラットフォームです(おそらくGoogleの生成AIエコシステムの一部)。Googleは、エージェントを構築する多くのパートナーが、「AP2によって可能になる新しい、取引可能な体験」とともにマーケットプレイスでそれらを利用可能にすると述べています。これは、マーケットプレイスが立ち上がるか成長するにつれて、AP2が、Google Cloud Marketplaceからソフトウェアを自律的に購入したり、エージェントがユーザーのために商品/サービスを購入したりするなど、取引を実行する必要があるエージェントの基盤となることを意味します。自律調達(企業に代わってあるエージェントが別のエージェントから購入する)や自動ライセンススケーリングなどの企業ユースケースは、AP2がすぐに促進できる分野として具体的に言及されています。

ロードマップに関しては、AP2のドキュメントとGoogleの発表からいくつかの明確な兆候が示されています。

  • 短期: コミュニティの意見を取り入れながら、プロトコルのオープンな開発を継続します。GitHubリポジトリは、実際のテストが行われるにつれて、追加のリファレンス実装と改善で更新されます。AP2をエージェントアプリケーションに統合しやすくするライブラリ/SDKの登場が期待されます。また、パートナー企業によって初期のパイロットプログラムや概念実証が実施される可能性があります。多くの大手決済企業が関与していることを考えると、それらは管理された環境(例えば、少数のユーザーベータ版でのAP2対応チェックアウトオプション)でAP2を試用するかもしれません。
  • 標準とガバナンス: Googleは、AP2をオープンガバナンスモデルに移行するコミットメントを表明しており、おそらく標準化団体を通じて行われるでしょう。これは、AP2をLinux Foundation(A2Aプロトコルで行われたように)に提出したり、それを維持するためのコンソーシアムを形成したりすることを意味するかもしれません。Linux Foundation、W3C、さらにはISO/TC68(金融サービス)のような団体も、AP2を正式化する候補となる可能性があります。オープンガバナンスは、AP2が単一企業の管理下になく、中立的で包括的であることを業界に保証するでしょう。
  • 機能拡張: 技術的には、ロードマップには、より多くの決済タイプとユースケースへのサポートの拡大が含まれています。仕様に記載されているように、カードの後、焦点は銀行振込や地域のリアルタイム決済スキーム、デジタル通貨などの「プッシュ」決済に移ります。これは、AP2が、カードプルとはフローが少し異なる直接銀行振込や暗号通貨ウォレット送金の場合に、意図/カート/決済マンダートがどのように機能するかを概説することを意味します。A2A x402拡張機能は暗号通貨のためのそのような拡張機能の1つであり、同様に、オープンバンキングAPIやB2B請求シナリオのための拡張機能も登場するかもしれません。
  • セキュリティとコンプライアンスの強化: 実際の取引がAP2を通じて流れ始めると、規制当局やセキュリティ研究者からの精査が行われるでしょう。オープンプロセスは、マンダートをさらに堅牢にするために反復される可能性が高いです(例えば、マンダート形式が標準化されていることを確認する、おそらくW3C検証可能なクレデンシャル形式を使用するなど)。IDソリューションとの統合(ユーザーがマンダートに署名するための生体認証の活用、またはマンダートをデジタルIDウォレットにリンクするなど)は、信頼を強化するためのロードマップの一部となる可能性があります。
  • エコシステムツール: 新たなエコシステムが生まれる可能性が高いです。すでに、スタートアップ企業はギャップに気づいています。例えば、Vellum.aiの分析では、Autumnというスタートアップが「AIのための請求インフラ」を構築しており、本質的にStripeの上にAIサービスの複雑な価格設定を処理するためのツールを提供していると述べられています。AP2が普及するにつれて、エージェントに特化した決済ゲートウェイ、マンダート管理ダッシュボード、エージェントID検証サービスなどのツールが増えることが期待されます。Googleの関与は、AP2がGoogle Cloud製品にも統合される可能性があることを意味します。DialogflowやVertex AI AgentsツールでのAP2サポートを想像してみてください。これにより、エージェントが取引を処理する(必要なすべての鍵と証明書がGoogle Cloudで管理される)ことがワンクリックで可能になります。

全体として、AP2の軌跡は、他の主要な業界標準を彷彿とさせます。強力なスポンサー(Google)による初期の立ち上げ、幅広い業界連合、オープンソースのリファレンスコード、それに続く反復的な改善と実際の製品への段階的な採用です。AP2がすべてのプレーヤーを「私たちと共にこの未来を築く」よう招待しているという事実は、ロードマップがコラボレーションに関するものであることを強調しています。勢いが続けば、AP2は数年後には、OAuthやOpenID Connectがそれぞれの分野で今日そうであるように、目に見えないが機能を実現する上で不可欠なレイヤーとして普及する可能性があります。

結論

AP2 (Agents/Agent Payments Protocol) は、AIエージェントが人間と同じくらい信頼性高く安全に取引できる未来に向けた重要な一歩を表しています。技術的には、検証可能なマンダートとクレデンシャルの巧妙なメカニズムを導入し、エージェント主導の取引に信頼を植え付け、ユーザーの意図が明確で強制可能であることを保証します。そのオープンで拡張可能なアーキテクチャにより、急成長するAIエージェントフレームワークと確立された金融インフラの両方と統合できます。承認、信頼性、説明責任という核となる懸念に対処することで、AP2はセキュリティやユーザーコントロールを犠牲にすることなく、AI主導の商取引が繁栄するための基盤を築きます。

AP2の導入は、初期のインターネットプロトコルがウェブを可能にしたように、一部の人々が「エージェント経済」と呼ぶもののための新しい基盤を築くものと見なすことができます。それは、パーソナルショッパーエージェント、自動ディール検索ボット、自律型サプライチェーンエージェントなど、すべてが共通の信頼フレームワークの下で動作する、数え切れないほどの革新への道を開きます。重要なことに、AP2の包括的な設計(クレジットカードから暗号通貨まですべてを包含)は、伝統的な金融とWeb3の交差点に位置し、共通のエージェント仲介プロトコルを通じてこれらの世界を橋渡しする可能性があります。

これまでの業界の反応は非常に好意的で、幅広い連合がAP2が広く採用される標準になる可能性が高いことを示唆しています。AP2の成功は、継続的な協力と実世界でのテストにかかっていますが、それが対処する明確なニーズを考えると、その見通しは明るいです。より広い意味で、AP2はテクノロジーがどのように進化するかを示しています。新しい機能(AIエージェント)が登場し、古い前提を打ち破り、その解決策は、その機能に対応するための新しいオープン標準を開発することでした。今、オープンでセキュリティ第一のプロトコルに投資することで、Googleとそのパートナーは、商取引の次の時代に必要な信頼アーキテクチャを効果的に構築しています。「未来を予測する最善の方法は、それを構築することである」という言葉があるように、AP2はAIエージェントが私たちのためにシームレスに取引を処理する未来への賭けであり、その未来を可能にするために必要な信頼とルールを積極的に構築しています。

情報源:

  • Google Cloud Blog – 「新しいAgent Payments Protocol (AP2)でAIコマースを強化」 (2025年9月16日)
  • AP2 GitHub ドキュメント – 「Agent Payments Protocol 仕様と概要」
  • Vellum AI Blog – 「GoogleのAP2: AIエージェント決済のための新しいプロトコル」 (分析)
  • Medium記事 – 「Google Agent Payments Protocol (AP2)」 (Tahirによる要約、2025年9月)
  • AP2に関するパートナーのコメント (Google Cloud Blog)
  • A2A x402拡張機能 (AP2暗号通貨決済拡張機能) – GitHub README

@mysten/sealで分散暗号化を構築する:開発者向けチュートリアル

· 約16分
Dora Noda
Software Engineer

プライバシーは公共インフラになりつつあります。2025年、開発者にはデータ保存と同じくらい簡単に暗号化を行うツールが必要です。Mysten LabsのSealは、まさにそれを提供します—オンチェーンアクセス制御を備えた分散シークレット管理。このチュートリアルでは、アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセスポリシーを使用して安全なWeb3アプリケーションを構築する方法を教えます。


導入:なぜSealがWeb3にとって重要なのか

従来のクラウドアプリケーションは、単一のプロバイダーが暗号化データへのアクセスを制御する集中型キー管理システムに依存しています。便利ですが、これは危険な単一障害点を作り出します。プロバイダーが侵害されたり、オフラインになったり、アクセスを制限することを決定した場合、あなたのデータはアクセス不可能または脆弱になります。

Sealは、このパラダイムを完全に変えます。Mysten LabsがSuiブロックチェーン向けに構築したSealは、分散シークレット管理(DSM)サービスで、以下を可能にします:

  • アイデンティティベース暗号化:コンテンツが環境を離れる前に保護される
  • 閾値暗号化:複数の独立したノード間でキーアクセスを分散
  • オンチェーンアクセス制御:タイムロック、トークンゲーティング、カスタム認証ロジック
  • ストレージ非依存設計:Walrus、IPFS、または任意のストレージソリューションと連携

安全なメッセージングアプリ、ゲート付きコンテンツプラットフォーム、タイムロック資産転送を構築する場合、Sealは必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。


はじめに

前提条件

開始する前に、以下があることを確認してください:

  • Node.js 18+がインストールされていること
  • TypeScript/JavaScriptの基本的な知識
  • テスト用のSuiウォレット(Sui Walletなど)
  • ブロックチェーンの概念の理解

インストール

npm経由でSeal SDKをインストールします:

npm install @mysten/seal

ブロックチェーンインタラクション用にSui SDKも必要です:

npm install @mysten/sui

プロジェクトセットアップ

新しいプロジェクトを作成し、初期化します:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

シンプルなTypeScript設定を作成します:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

コアコンセプト:Sealの仕組み

コードを書く前に、Sealのアーキテクチャを理解しましょう:

1. アイデンティティベース暗号化(IBE)

公開キーに暗号化する従来の暗号化とは異なり、IBEではアイデンティティ(メールアドレスやSuiアドレスなど)に暗号化できます。受信者は、そのアイデンティティを制御していることを証明できる場合にのみ復号化できます。

2. 閾値暗号化

単一のキーサーバーを信頼する代わりに、Sealはt-of-n閾値スキームを使用します。3-of-5キーサーバーを設定することで、任意の3つのサーバーが協力して復号化キーを提供できますが、2つ以下では不可能です。

3. オンチェーンアクセス制御

アクセスポリシーはSuiスマートコントラクトによって強制されます。キーサーバーが復号化キーを提供する前に、要求者がオンチェーンポリシー要件(トークン所有権、時間制約など)を満たしていることを確認します。

4. キーサーバーネットワーク

分散キーサーバーはアクセスポリシーを検証し、復号化キーを生成します。これらのサーバーは、単一の制御点を確保しないよう、異なる当事者によって運営されます。


基本実装:最初のSealアプリケーション

Suiブロックチェーンポリシーを通じてアクセスを制御し、機密データを暗号化するシンプルなアプリケーションを構築しましょう。

ステップ1:Sealクライアントの初期化

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// テストネット用のSuiクライアントを初期化
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// テストネットキーサーバーでSealクライアントを設定
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3閾値
network: 'testnet'
});

return { sealClient, suiClient };
}

ステップ2:シンプルな暗号化/復号化

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 暗号化するデータ
const sensitiveData = "これは私の秘密メッセージです!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 特定のSuiアドレス用にデータを暗号化
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// オプション:メタデータを追加
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('暗号化されたデータ:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 後でデータを復号化(適切な認証が必要)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('復号化されたデータ:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('暗号化/復号化に失敗しました:', error);
}
}

basicExample();

Suiスマートコントラクトによるアクセス制御

Sealの真の力は、プログラマブルアクセス制御にあります。特定の時間後にのみデータを復号化できるタイムロック暗号化の例を作成しましょう。

ステップ1:アクセス制御コントラクトのデプロイ

まず、アクセスポリシーを定義するMoveスマートコントラクトが必要です:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

ステップ2:Sealとの統合

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Sui上でアクセスポリシーを作成
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分後にアンロック
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// ポリシーを作成するトランザクションを実行
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // あなたのSuiキーペア
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// このポリシーで暗号化
const sensitiveData = "これは1分後にアンロックされます!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('タイムロックされたデータが作成されました。1分後に復号化を試してください。');

return {
encryptedData,
policyId,
unlockTime
};
}

実用的な例

例1:安全なメッセージングアプリケーション

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 暗号化されたメッセージを分散ストレージ(Walrus)に保存
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// ストレージから取得
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Walrusストレージとの統合
// 暗号化されたデータをWalrusにアップロードし
// 取得用のblob IDを返します
}

private async retrieveFromWalrus(blobId: string) {
// blob IDを使用してWalrusから暗号化されたデータを取得
}
}

例2:トークンゲート付きコンテンツプラットフォーム

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// NFT所有権ポリシーを作成
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// NFTアクセス要件でコンテンツを暗号化
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFTホルダー用の特別な受信者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// まずNFT所有権を確認
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('アクセスが拒否されました:必要なNFTが見つかりません');
}

// コンテンツを復号化
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// NFT所有権をチェックするMoveコントラクトを作成
// ポリシーオブジェクトIDを返す
}

private async verifyNftOwnership(user: string, contentId: string) {
// ユーザーが必要なNFTを所有しているかチェック
// NFT所有権についてSuiにクエリ
}
}

例3:タイムロック資産転送

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Sui上でタイムロックポリシーを作成
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 資産転送データを暗号化
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`資産は${new Date(unlockTimestamp)}までロックされています`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 資産転送を処理
console.log('資産転送のロックが解除されました:', transferData);

return transferData;
} catch (error) {
console.error('転送がまだアンロックされていないか、アクセスが拒否されました:', error);
throw error;
}
}

Walrus分散ストレージとの統合

SealはSuiの分散ストレージソリューションであるWalrusとシームレスに連携します。両方を統合する方法は以下の通りです:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Sealで暗号化
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 暗号化されたデータをWalrusに保存
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// SealとWalrusの両方の情報を含む参照を返す
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Walrusから取得
const encryptedData = await this.walrusClient.retrieve(blobId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要なドキュメントの内容');
const recipientAddress = '0x...';

// 暗号化して保存
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Blob IDで保存されました:', result.blobId);

// 後で取得して復号化
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('取得されたデータ:', decrypted.toString());
}

閾値暗号化の高度な設定

本番アプリケーションでは、複数のキーサーバーでカスタム閾値暗号化を設定したいでしょう:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 複数の独立したキーサーバーで設定
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5閾値
network: 'mainnet',
// 高度なオプション
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "ミッションクリティカルな暗号化データ";

// 高いセキュリティ保証で暗号化
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 最大セキュリティのため全5サーバーを要求
customThreshold: 5,
// 冗長性を追加
redundancy: 2,
accessPolicy: {
// 多要素要件
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

セキュリティベストプラクティス

1. キー管理

// src/security-practices.ts

// 良い例:安全なキー導出を使用
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 良い例:キーを安全に保存(環境変数の例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 悪い例:キーをハードコードしない
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // これはしないでください!
);

2. アクセスポリシーの検証

// 暗号化前に必ずアクセスポリシーを検証
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 受信者アドレスを検証
if (!isValidSuiAddress(recipient)) {
throw new Error('無効な受信者アドレスです');
}

// ポリシーが存在し有効であることをチェック
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('無効なアクセスポリシーです');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. エラーハンドリングとフォールバック

// 堅牢なエラーハンドリング
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('アクセスが拒否されました:権限を確認してください');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// バックアップ設定で再試行
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('利用可能なキーサーバーが不十分です');
} else {
throw new Error(`復号化に失敗しました: ${error.message}`);
}
}
}

4. データ検証

// 暗号化前にデータを検証
function validateDataForEncryption(data: Buffer): boolean {
// サイズ制限をチェック
if (data.length > 1024 * 1024) { // 1MB制限
throw new Error('暗号化するにはデータが大きすぎます');
}

// 機密パターンをチェック(オプション)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:データに潜在的に機密のパターンが含まれています');
}

return true;
}

パフォーマンス最適化

1. バッチ操作

// 効率性のため複数の暗号化をバッチ処理
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. キーサーバーレスポンスのキャッシュ

// レイテンシを減らすためキーサーバーセッションをキャッシュ
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Seal統合のテスト

ユニットテスト

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal統合', () => {
it('データを正常に暗号化および復号化する必要があります', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('テストメッセージ');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('テストメッセージ');
});

it('アクセス制御ポリシーを強制する必要があります', async () => {
// 権限のないユーザーが復号化できないことをテスト
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('アクセスが拒否されました');
});
});

本番環境へのデプロイ

環境設定

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// セキュリティ設定
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1時間
retryAttempts: 3
};

モニタリングとログ

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] ${recipient}用にデータ${encryptionId}を暗号化しました`);
// モニタリングサービスに送信
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 復号化 ${encryptionId}: ${success ? '成功' : '失敗'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] キーサーバー ${serverUrl}: ${status}`);
}
}

リソースと次のステップ

公式ドキュメント

コミュニティとサポート

  • Sui Discord: コミュニティサポートのため#sealチャンネルに参加
  • GitHub Issues: バグ報告と機能リクエスト
  • 開発者フォーラム: ディスカッション用Suiコミュニティフォーラム

探索すべき高度なトピック

  1. カスタムアクセスポリシー: Moveコントラクトで複雑な認証ロジックを構築
  2. クロスチェーン統合: 他のブロックチェーンネットワークでSealを使用
  3. エンタープライズキー管理: 独自のキーサーバーインフラストラクチャを設定
  4. 監査とコンプライアンス: 規制環境向けのログとモニタリングを実装

サンプルアプリケーション

  • 安全なチャットアプリ: Sealによるエンドツーエンド暗号化メッセージング
  • ドキュメント管理: アクセス制御付きエンタープライズドキュメント共有
  • デジタル権利管理: 使用ポリシー付きコンテンツ配信
  • プライバシー保護分析: 暗号化データ処理ワークフロー

結論

Sealは、Web3におけるプライバシーと暗号化をインフラストラクチャレベルの関心事にする根本的な変化を表しています。アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセス制御を組み合わせることで、開発者に真に安全で分散化されたアプリケーションを構築するための強力なツールを提供します。

Sealで構築することの主な利点には以下があります:

  • 単一障害点の排除: 分散キーサーバーが中央権威を排除
  • プログラマブルセキュリティ: スマートコントラクトベースのアクセスポリシーが柔軟な認証を提供
  • 開発者フレンドリー: TypeScript SDKが既存のWeb3ツールとシームレスに統合
  • ストレージ非依存: Walrus、IPFS、または任意のストレージソリューションと連携
  • 本番環境対応: エンタープライズセキュリティ標準でMysten Labsが構築

ユーザーデータの保護、サブスクリプションモデルの実装、複雑なマルチパーティアプリケーションの構築のいずれであっても、Sealは自信を持って構築するために必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。

今日から構築を始めて、プライバシーを公共インフラストラクチャの基本的な部分にする開発者の成長するエコシステムに参加しましょう。


構築を始める準備はできましたか? @mysten/sealをインストールして、このチュートリアルの例を試してみてください。分散ウェブは、プライバシーとセキュリティを第一に考えるアプリケーションを待っています。

Web3リーガル・プレイブック:ビルダーが押さえるべき50のFAQ

· 約7分
Dora Noda
Software Engineer

プロトコルをローンチしたりオンチェーンプロダクトをスケールさせたりすることは、もはや技術だけの話ではありません。トークン発行からウォレットのプライバシーまで、規制当局の目は厳しく、ユーザーは消費者レベルの保護を求めています。自信を持ってビルドを続けるには、難解なリーガルメモをプロダクトの意思決定へ変換する体系的な方法が欠かせません。Web3の弁護士に寄せられる代表的な50の質問を土台に、このプレイブックはビルダーがすぐに動ける指針へと噛み砕きます。

1. 設立とガバナンス:Devco、財団、コミュニティを分離する

  • 適切な法人格を選ぶ。 給与、知財、投資家のデューデリに対応するなら、従来型のC-CorpやLLCが依然として有利です。プロトコルや助成プログラムを運営するなら、別の非営利法人や財団を設け、インセンティブとガバナンスをクリーンに保ちましょう。
  • 関係性はすべて文書化。 知財譲渡契約、秘密保持契約、クリフ・ロックアップ・悪意ある行為者へのクローバックを備えたベスティングスケジュールを整備します。取締役会の承認を記録し、トークンのキャップテーブルも株式台帳と同じ精度で管理しましょう。
  • エンティティ間の境界を明確に。 開発会社はライセンスに基づいて開発できますが、予算、財務ポリシー、意思決定権は独自の定款や憲章を持つ財団やDAOに置きます。DAOに法的主体性が必要な場合は、LLCなどのラッパーを使いましょう。

2. トークンと証券:ユーティリティ設計と根拠の記録

  • ラベルではなく実態を見られると想定する。 「ガバナンス」「ユーティリティ」と名乗るだけでは不十分で、稼働中のネットワークでユーザーが利用し、投機的な期待を煽っていないことが重要です。ロックアップは投機抑制に役立ちますが、安定性やアンチ・シビル対策として正当化しましょう。
  • アクセス権と投資商品を切り分ける。 アクセストークンはプロダクトパスとして設計し、価格設定・ドキュメント・マーケティングがサービス利用権を強調するようにします。ステーブルコインは準備資産や償還権によって決済・電子マネー規制が適用される可能性があります。
  • ステーキングや利回りは金融商品として扱う。 APRの提示、プール運用、チームの努力への依存は証券リスクを高めます。マーケティングは平易にし、リスク要因を開示し、SAFTで資金調達したならローンチまでの適法な計画を描きましょう。
  • NFTも証券になり得る。 分割所有、収益分配、利益を約束する表現は投資と見なされます。明確なライセンスを備え、消費用途に焦点を当てたNFTの方がリスクが低いです。

3. 資金調達と販売:ネットワークの価値を語り、投機は煽らない

  • 成熟した開示を行う。 目的、機能、ベスティング、割り当て、移転制限、依存関係、資金使途は販売資料に含めます。マーケティング文面もこれらと整合させ、「保証された利回り」といった表現は避けましょう。
  • 法域の境界を尊重する。 米国など高リスク地域で遵法できないなら、ジオフェンシング、適格性チェック、契約での制限、販売後のモニタリングを組み合わせます。トークン販売はもちろん、エアドロップでもKYC/AMLが求められるケースが増えています。
  • プロモーションリスクを管理する。 インフルエンサーとの施策ではスポンサー関係を明示し、コンプライアンスした台本を用意します。取引所上場やマーケットメイク契約は書面合意、利益相反チェック、正確なコミュニケーションが必須です。

4. AML・税務・IP:プロダクトにコントロールを織り込む

  • 自分たちの規制上の立場を把握。 非カストディアルなソフトウェアはAML負担が軽いですが、フィアット連携、カストディ、仲介型の交換を扱えば送金業者やVASP規制の対象になります。制裁スクリーニング、エスカレーション手順、必要に応じたトラベルルール対応を準備しましょう。
  • 会計上はトークンを現金同等物として扱う。 トークン受領時は時価で収益計上され、後の売却で損益が発生します。従業員・業務委託へのトークン付与はベスト時に課税されることが多いので、書面契約で基礎価額を追跡し、ボラティリティに備えましょう。
  • 知的財産の境界を尊重する。 NFTやオンチェーンコンテンツには明確なライセンスを添付し、第三者OSSの条件を順守し、商標を登録します。AIモデルを訓練する場合はデータセットの権利を確認し、センシティブな情報を除去しましょう。

5. プライバシーとデータ:収集を最小限に、削除に備える

  • ウォレットアドレスも個人データと見なされ得る。 IPアドレスやデバイスID、メールと組み合わせれば識別可能情報になります。必要最小限のデータのみ収集し、可能な限りオフチェーンに保管し、ハッシュ化やトークナイズを活用します。
  • 削除請求に対応できるよう設計する。 レジャーが不変でもプライバシー法からは逃れられません。PIIはオンチェーンに書き込まず、削除依頼があれば参照を除去し、ハッシュから再識別できないようリンクを断ちます。
  • テレメトリーの透明性を確保。 クッキーバナー、アナリティクスの開示、オプトアウト手段は必須です。重大度レベル、通知タイムライン、連絡窓口を含むインシデント対応計画を文書化しましょう。

6. オペレーションとリスク:早期に監査し、継続的に情報共有

  • 監査し、結果を開示する。 独立したスマートコントラクト監査、必要に応じた形式的検証、継続的なバグバウンティは成熟度を示します。レポートを公開し、残存リスクを率直に説明しましょう。
  • 明確な利用規約を整備。 カストディの有無、利用資格、禁止行為、紛争解決、フォーク時の対応を明記します。利用規約、プライバシーポリシー、プロダクト挙動を一致させましょう。
  • フォーク、保険、越境展開を計画。 サポートするチェーン、スナップショット日、移行手順を選択する権利を確保します。サイバー、犯罪、D&O、テックE&Oなどの保険を検討し、グローバル展開では各国の規約ローカライズ、輸出管理の確認、EOR/PEOの活用で雇用区分の誤りを防ぎます。
  • 紛争対応の準備。 仲裁やクラスアクション放棄がユーザー層に適しているか事前に判断します。法執行機関からの要請はログを取り、法的手続きを確認し、鍵を保有していないなど技術的な限界を説明しましょう。

7. ビルダーのアクションチェックリスト

  • 自社の役割を整理:ソフトウェアベンダーか、カストディアンか、ブローカー類似か、決済仲介か。
  • マーケティングは事実と機能に集中し、投機的リターンを示唆する表現を避ける。
  • カストディと個人データ収集を最小限にし、避けられない接点は文書化する。
  • トークン配分、ガバナンス設計、監査状況、リスク判断に関するドキュメントを常に更新する。
  • 初期段階から法務、コンプライアンスツール、監査、バグバウンティ、税務専門家の予算を確保する。

8. リーガルアドバイスをプロダクトスピードへ転換する

規制はビルダーを待ってくれません。成果を変えるのは、リーガルの観点をバックログの優先順位付け、財務管理、ユーザーコミュニケーションに組み込むことです。スプリントレビューに法務を参加させ、インシデント対応を訓練し、開示文面もUXと同様に継続改善しましょう。そうすれば、50のFAQは障壁ではなく、プロトコルの競争優位になります。

パスワードから携帯可能な証明へ:2025年ビルダー向けWeb3アイデンティティガイド

· 約11分
Dora Noda
Software Engineer

多くのアプリは依然として、ユーザー名・パスワード・集中型データベースにアイデンティティを紐付けています。このモデルは脆弱(漏洩リスク)、情報漏出(データ転売)、操作性が悪い(何度も KYC が必要)という問題があります。分散型識別子(DID)・検証可能証明書(VC)・アテステーションを中心とした新しいスタックは、ユーザーが自分に関する暗号証明を携帯し、必要な情報だけを開示できる未来を示しています。

本稿では、現状の全体像を整理し、すぐに実装できる実践的な設計図を提示します。


シフト:アカウントから証明書へ

この新しいアイデンティティスタックの核は、ユーザーデータの取り扱いを根本から変える 2 つの W3C 標準です。

  • 分散型識別子(DIDs):中央レジストリ(例:DNS)を必要としない、ユーザーが自己管理できる識別子です。DID は永続的な自己所有アドレスとして機能し、署名された「DID ドキュメント」へ解決されます。このドキュメントには公開鍵やサービスエンドポイントが含まれ、分散型認証を実現します。v1.0 標準は 2022 年 7 月 19 日 に W3C 推奨規格となり、エコシステムに大きな節目をもたらしました。
  • 検証可能証明書(VCs):改ざん検知可能なデジタル形式で、例えば「年齢が 18 歳以上」「大学 X の学位を保有」「KYC が完了」などのクレームを表現します。VC Data Model 2.02025 年 5 月 15 日 に W3C 推奨規格となり、証明書の発行・検証のモダンな基盤が確立されました。

開発者にとっての変化は? データベースに個人情報(PII)を保存する代わりに、ユーザーのウォレットが提供する暗号証明を検証します。選択的開示 などのプリミティブにより、必要な情報(例:特定国の居住証明)だけを要求し、元データ全体を見ることはありません。


既存のログイン手段とどう融合するか

新しい世界は、既存のログイン体験を捨てる必要はありません。むしろ補完します。

  • パスキー / WebAuthn:フィッシング耐性のある認証手段です。パスキーはデバイスや生体認証(Face ID、指紋)に紐付く FIDO 資格情報で、主要ブラウザ・OS が広くサポートしています。パスワードレスでシームレスなログイン体験を提供します。
  • Sign‑In with Ethereum(SIWE / EIP‑4361):ユーザーがブロックチェーンアドレスの所有権を証明し、アプリセッションに結び付けます。シンプルな nonce ベースの署名メッセージで、Web2 のセッションと Web3 の制御を橋渡しします。

ベストプラクティスは パスキー を日常的なサインインに、SIWE をウォレット連携が必要なクリプトアクションに組み合わせて使用することです。


証明書の発行・検証レール

証明書を実用化するには、発行と提示の標準化された手段が必要です。OpenID Foundation が提供する 2 つの主要プロトコルがあります。

  • 発行:OpenID for Verifiable Credential Issuance(OID4VCI)
    OAuth 保護された API を通じて、政府機関や KYC プロバイダーなどの発行者からユーザーのデジタルウォレットへ証明書を取得します。柔軟性が高く、複数フォーマットに対応可能です。
  • 提示:OpenID for Verifiable Presentations(OID4VP)
    アプリ側が「証明要求」を行い、ユーザーのウォレットが応答します。従来の OAuth リダイレクトや最新のブラウザ API を介して実装できます。

実装時に目にする主な証明書フォーマット:

  • W3C VC with Data Integrity Suites(JSON‑LD):BBS+ 暗号と組み合わせて高度な選択的開示が可能。
  • VC‑JOSE‑COSE と SD‑JWT VC(IETF):JWT/CBOR エコシステム向けで、同様に選択的開示をサポート。

相互運用性は急速に向上しています。OpenID4VC High Assurance プロファイルなどが技術選択肢を絞り込み、ベンダー間統合をシンプルにしています。


DID メソッド:適切なアドレススキームの選択

DID は単なる識別子であり、DID メソッド が信頼の根拠を定義します。代表的なものをいくつか紹介します。

  • did:web:所有するドメインを基盤にした DID。デプロイが非常に簡単で、既存のウェブインフラを信頼アンカーとして活用したい企業・組織に最適です。
  • did:pkh:ブロックチェーンアドレス(例:Ethereum アドレス)から直接派生する DID。ユーザーがすでに暗号ウォレットを持っている場合に、オンチェーン資産とアイデンティティを結び付けるのに有用です。

経験則:最低でも did:web(組織向け)と did:pkh(個人ユーザー向け)の 2 つをサポートし、標準 DID リゾルバライブラリで検索を行いましょう。新規メソッドを追加検討する際は、公式レジストリでセキュリティ・永続性・ガバナンスを確認してください。


組み込み可能な便利ブロック

コア標準に加えて、以下のツールがアイデンティティスタックを強化します。

  • ENS(Ethereum Name Service)yourname.eth のような人間可読名をブロックチェーンアドレスや DID にマッピングします。ユーザー体験向上、入力ミス削減、シンプルなプロフィール層の提供に役立ちます。
  • アテステーション:オンチェーン・オフチェーン問わず「何かについての検証可能な事実」を記録できる柔軟な仕組みです。例として Ethereum Attestation Service(EAS) があり、個人情報を公開台帳に残すことなく、レピュテーションや信頼グラフを構築できます。

規制の追い風

規制は障壁ではなく加速装置です。最も重要なのは EU デジタルアイデンティティフレームワーク(eIDAS 2.0) で、2024 年 5 月 20 日EU 規則 2024/1183 として正式採択されました。全 EU 加盟国は無料の EU デジタルアイデンティティウォレット(EUDI) を提供することが義務付けられ、実装規則は 2025 年 5 月 7 日 に公表されています。これは公共・民間サービス双方でウォレットベースの証明書採用を促進する強力なシグナルです。

EU 以外でも、EUDI ウォレットとそのプロトコルはグローバルなユーザー期待とウォレット普及を形作るでしょう。


2025 年実装実績のデザインパターン

  • パスワードレス第一、ウォレットはオプション:デフォルトは パスキー。安全でシンプル、ユーザーに馴染みがあります。暗号関連アクション(NFT 発行、支払い受領など)が必要なときだけ SIWE を導入。
  • 証明書を求め、書類は求めない:従来の書類アップロードを VC 証明要求(OID4VP) に置き換えます。運転免許証の代わりに「年齢が 18 歳以上」の証明や「居住国が X」の証明を要求。BBS+ や SD‑JWT など選択的開示に対応した証明書を受け入れます。
  • サーバーに PII を残さない:ユーザーが何かを証明したら、アテステーション または短命な検証結果だけを記録し、元の証明書は保存しません。オンチェーンアテステーションは「ユーザー Y が発行者 Z により D 日付で KYC を通過した」ことを監査可能にします。
  • 組織は did:web で発行者になる:企業・大学などは自ドメインを利用した did:web で証明書を発行し、既存のウェブガバナンス下で鍵管理が可能です。
  • ENS は名前として、アイデンティティではない:ENS はハンドルやプロフィールポインタとして活用し、実際の権威は証明書・アテステーションに委ねます。

スタータアーキテクチャ

現代的な証明書ベースのアイデンティティシステムの設計例です。

  • 認証
    • デフォルトログイン:パスキー(FIDO/WebAuthn)。
    • 暗号連携セッション:Sign‑In with Ethereum(SIWE)でウォレット操作を認可。
  • 証明書
    • 発行:選定した発行者(KYC プロバイダー、大学等)の OID4VCI エンドポイントと統合。
    • 提示:Web またはネイティブアプリから OID4VP 証明要求を発行。W3C VC(BBS+)と SD‑JWT VC の両方を受け入れ可能に。
  • 解決・信頼
    • DID リゾルバdid:webdid:pkh をサポートするライブラリを使用。信頼できる発行者 DID のホワイトリストを維持し、なりすましを防止。
  • アテステーション・レピュテーション
    • 永続記録:検証が必要なときは、ハッシュ・発行者 DID・タイムスタンプを含む アテステーション をミントし、元データは保存しない。
  • ストレージ・プライバシー
    • 最小化:サーバー側に保存する PII を極力削減。保存データはすべて暗号化し、TTL ポリシーを設定。エフェメラルな証明やゼロ知識・選択的開示を積極活用。

UX の学び

  • 見えないウォレット:多くのユーザーにとって最適なウォレットは「意識しない」ものです。日常のサインインは パスキー でシームレスに処理し、ウォレット操作は必要時にだけコンテキストで提示します。
  • 段階的開示:一度に全情報を求めない。ユーザーの直近のゴールを解除する最小限の証明だけを要求し、選択的開示で余分なデータは取得しません。
  • キーリカバリは必須:単一デバイスキーに依存するとリスクが高まります。再発行やデバイス間ポータビリティを初期設計から組み込みましょう。SD‑JWT VC やクレームベースのホルダーバインディングがこの課題に対処します。
  • 人間可読ハンドルの活用:長い十六進アドレスより ENS 名の方が直感的でエラーが減ります。UX 向上に寄与しますが、真正性は裏側の証明書に委ねます。

次四半期に出荷すべき機能:実践的ロードマップ

  • Week 1‑2
    • メインのサインインフローに パスキー を導入。
    • すべての暗号ネイティブアクションを SIWE チェックで保護。
  • Week 3‑6
    • OID4VP を用いたシンプルな「年齢または地域」ゲートをパイロット。
    • VC 2.0 の選択的開示対応(BBS+ または SD‑JWT)を受け入れ。
    • 「検証合格」イベントは アテステーション として記録し、PII はログに残さない。
  • Week 7‑10
    • パートナー発行者(例:KYC プロバイダー)を did:web でオンボードし、DID ホワイトリストを実装。
    • ユーザープロフィールに ENS 名 連携機能を追加し、アドレス入力の UX を改善。
  • Week 11‑12
    • 証明提示・失効フローの脅威モデルを実施。証明書期限切れや非信頼発行者などの失敗ケースをテレメトリで可視化。
    • プライバシーポリシー を明文化し、取得項目・保持期間・監査方法をユーザーに提示。

注視すべき急速変化領域

  • EU EUDI ウォレット展開:実装・適合テストが進むにつれ、世界中の UX と検証機能に大きな影響を与えるでしょう。
  • OpenID4VC プロファイル:新しいプロファイルとテストスイートにより、発行者・ウォレット・検証者間の相互運用性が日々向上中です。
  • 選択的開示暗号スイート:BBS+ と SD‑JWT 用のライブラリや開発者向けガイドが成熟し、実装ハードルが下がっています。

構築指針

  • 証明して保存しない:生の PII を保存するより、クレームを検証することをデフォルトに。
  • デフォルトで相互運用:複数の証明書フォーマットと DID メソッドを初期段階からサポートし、将来の拡張性を確保。
  • 最小限・開示:必要最小限のクレームだけを要求し、ユーザーに何をチェックし、なぜ必要かを明示。
  • リカバリは当たり前:デバイス紛失や発行者ローテーションに備え、堅牢なキーリカバリフローを設計。

FinTech、ソーシャル、クリエイタープラットフォームのいずれであっても、証明書ファーストのアイデンティティはもはや未来の概念ではなく、リスク低減・オンボーディング高速化・グローバル相互運用への最短ルートです。

Sui 上の Seal: オンチェーンで制御できるプログラマブルなシークレットレイヤー

· 約6分
Dora Noda
Software Engineer

パブリックブロックチェーンは、すべての参加者に同期された監査可能な元帳を提供しますが、同時にデータをデフォルトで公開します。2025 年 9 月 3 日に Sui Mainnet で稼働を開始した Seal は、オンチェーンのポリシーロジックと分散型キー管理を組み合わせることで、どのペイロードを誰が復号できるかを開発者が細かく制御できるようにします。

TL;DR

  • 概要: Seal は、Sui スマートコントラクトがオンチェーンで復号ポリシーを強制し、クライアントはアイデンティティベース暗号(IBE)でデータを暗号化し、しきい値キーサーバーから鍵を取得できるようにするシークレット管理ネットワークです。
  • 重要な理由: 独自バックエンドやブラックボックスなオフチェーンスクリプトを作るのではなく、プライバシーとアクセス制御を一級の Move プリミティブとして扱えます。暗号文はどこにでも保存でき(Walrus との組み合わせが自然)、誰が読むかを制御し続けられます。
  • 想定ユーザー: トークンゲートされたコンテンツ、タイムロック公開、プライベートメッセージング、ポリシー対応 AI エージェントを構築するチームは、Seal の SDK を組み込むだけで暗号の下回りではなくプロダクトロジックに集中できます。

ポリシーロジックは Move に記述

Seal のパッケージには seal_approve* という Move 関数が用意されており、特定のアイデンティティ文字列に対して誰がどの条件で鍵を要求できるかを定義します。ポリシーには NFT 所有、許可リスト、タイムロック、独自のロールシステムを組み合わせられます。ユーザーやエージェントが復号を要求すると、キーサーバーは Sui フルノードの状態を参照してポリシーを評価し、チェーンが承認した場合にのみ応答します。

アクセスルールはパッケージ内のオンチェーンコードとして存在するため、透明で監査可能、かつ他のスマートコントラクトコードと同じようにバージョン管理できます。ガバナンスの更新も、コミュニティレビューとオンチェーン履歴を伴いながら、通常の Move アップグレードと同様に展開できます。

しきい値暗号が鍵管理を担う

Seal はアプリケーションが定義するアイデンティティに対してデータを暗号化します。開発者が選定した独立したキーサーバー委員会が IBE のマスターシークレットを共有します。ポリシーチェックを通過すると、各サーバーが要求されたアイデンティティの鍵シェアを導出します。t 台のサーバーから応答が集まると、クライアントはそれらを結合して復号に使える鍵を得ます。

委員会メンバー(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One、Mysten の Enoki サービスなど)としきい値を選ぶことで、可用性と機密性のトレードオフを調整できます。可用性を重視するなら、大きな委員会と低いしきい値を選びましょう。プライバシー保証を高めたいなら、クォーラムを厳しく設定し、パーミッション型プロバイダーを活用してください。

開発者体験: SDK とセッションキー

Seal には暗号化・復号フロー、アイデンティティの整形、バッチ処理を支援する TypeScript SDK(npm i @mysten/seal)が用意されています。アプリが繰り返しアクセスする必要がある場合でもウォレットに承認要求を連発しないよう、セッションキーの発行もサポートしています。高度なワークフローでは、Move コントラクトが専用モードでオンチェーン復号を要求できるため、エスクロー開示や MEV 耐性オークションなどのロジックをスマートコントラクト内で直接実行できます。

Seal はストレージに依存しないため、Walrus と組み合わせて検証可能な BLOB ストレージを実現したり、IPFS や運用上必要な場合は中央集権型ストアとも併用したりできます。暗号化の境界とポリシーの適用は、暗号文がどこに存在してもデータとともに移動します。

Seal を設計に組み込むためのベストプラクティス

  • 可用性リスクをモデリングする: 2-of-3 や 3-of-5 などのしきい値は、そのまま稼働率保証に直結します。本番導入ではプロバイダーを組み合わせ、テレメトリを監視し、重要なワークフローを任せる前に SLA を取り決めましょう。
  • 状態のばらつきに注意: ポリシー評価はフルノードの dry_run 呼び出しに依存します。急速に変化するカウンターやチェックポイント内の順序に依存するルールは避け、サーバー間で不一致の承認が出ないようにしてください。
  • 鍵の衛生管理を計画する: 導出された鍵はクライアント側に保存されます。ログを整備し、セッションキーをローテーションし、必要に応じてエンベロープ暗号化(Seal で大きなペイロードを暗号化する対称鍵を保護)を採用して、端末侵害時の影響範囲を限定しましょう。
  • ローテーションを設計する: 暗号文の委員会構成は暗号化時点で固定されます。プロバイダーを変更したり信頼モデルを調整したりする必要がある場合に備えて、データを新しい委員会で再暗号化するアップグレード経路を用意しましょう。

今後の展望

Seal のロードマップには、バリデータが運用する MPC サーバー、DRM スタイルのクライアントツール、ポスト量子 KEM などが示されています。AI エージェント、プレミアムコンテンツ、規制対象データフローを検討するビルダーにとって、今回のリリースだけでも十分な設計図が得られます。Move でポリシーを記述し、多様なキー委員会を組み合わせ、Sui の信頼境界内でユーザープライバシーを尊重する暗号化体験を提供しましょう。

次回のローンチで Seal の採用を検討しているなら、まずは 2-of-3 のオープン委員会を使ったシンプルな NFT ゲートポリシーを試作し、アプリのリスクプロファイルに合ったプロバイダー構成と運用コントロールへとブラッシュアップしていくのがおすすめです。

チェーン抽象化は、企業がついにWeb3を利用する方法(チェーンを意識せずに)

· 約10分
Dora Noda
Software Engineer

TL;DR

クロスチェーン抽象化は、チェーン・ブリッジ・ウォレットの迷路を、開発者とエンドユーザーの両方にとって単一で一貫したプラットフォーム体験へと変換します。エコシステムは静かに成熟し、意図標準、アカウント抽象化、ネイティブステーブルコインのモビリティ、OP Superchain や Polygon の AggLayer といったネットワークレベルのイニシアティブが「多数のチェーン、ひとつの体験」未来を 2025 年に実現可能にしています。企業にとってのメリットは実務的です:統合がシンプルになり、リスクコントロールが強化され、操作が決定論的で、コンプライアンス対応の監査が可能になる――単一チェーンに依存しなくて済むのです。


企業が直面している本当の課題(ブリッジだけでは解決できなかった理由)

多くの企業チームは「チェーンを選ぶ」ことを望んでいません。彼らが求めるのは結果です:支払いの決済、資産の発行、取引の清算、レコードの更新――すべてが信頼性・監査可能・予測可能なコストで行われること。問題は、現在の本番環境の Web3 が本質的にマルチチェーンである点です。過去 18 ヶ月だけでも何百ものロールアップ、アプリチェーン、L2 が立ち上がり、それぞれが独自の手数料、最終性時間、ツール、信頼前提を持っています。

従来のクロスチェーン手法は トランスポート(トークンやメッセージの A から B への移動)を解決しましたが、体験は解決できていません。開発チームは依然としてネットワークごとにウォレットを管理し、チェーンごとにガスを確保し、ルートごとにブリッジを選択し、セキュリティ差異を定量化できずに背負っています。この摩擦こそが本当の採用コストです。

クロスチェーン抽象化は、チェーン選択とトランスポートを宣言的 API、意図駆動のユーザー体験、統一された ID とガスの背後に隠すことで、このコストを排除します。言い換えれば、ユーザーとアプリケーションは 何をしたいか を表現し、プラットフォームが どこで、どのように 安全に実行するかを決定します。チェーン抽象化はエンドユーザーにブロックチェーン技術を見えなくしつつ、コアメリットはそのまま保持します。

なぜ 2025 年は違うのか:構成要素がついに揃った

シームレスなマルチチェーン世界のビジョンは新しいものではありませんが、基盤技術が本番環境向けに成熟しました。以下の主要コンポーネントが成熟・収束し、堅牢なチェーン抽象化を可能にしています。

  • ネットワークレベルの統合:プロジェクトは個別チェーンを単一の統合ネットワークとして感じさせるフレームワークを構築中です。OP Superchain は OP-Stack L2 を共通ツールと通信レイヤで標準化しようとしています。Polygon の AggLayer は多数の ZK‑セキュアチェーンを「悲観的証明」で集約し、チェーン単位の会計を実現、あるチェーンの問題が他に波及しないようにします。一方、IBC v2 は Cosmos エコシステムを超えて標準化された相互運用性を拡大し、「どこでも IBC」へと進んでいます。

  • 成熟したインターロップレール:クロスチェーン通信のミドルウェアは実戦で検証され、広く利用可能です。Chainlink CCIP はエンタープライズ向けにトークンとデータの転送を多数のチェーンで提供します。LayerZero v2 はオムニチェーンメッセージングと統一供給の OFT トークンを標準化。Axelar は EVM と Cosmos をつなぐ General Message Passing(GMP)を提供し、複雑なコントラクト呼び出しを可能にします。Hyperlane は許可不要のデプロイを実現し、新チェーンがゲートキーパーなしでネットワークに参加できるようにし、Wormhole は 40 以上のチェーンで利用される汎用メッセージレイヤを提供します。

  • 意図 & アカウント抽象化:二つの重要標準がユーザー体験を変革しました。ERC‑7683 は クロスチェーン意図 を標準化し、アプリが目的を宣言し、共有ソルバーネットワークが効率的に実行できるようにします。同時に、EIP‑4337 スマートアカウントと Paymaster の組み合わせが ガス抽象化 を実現。これによりアプリが手数料をスポンサーしたり、ユーザーがステーブルコインで支払ったりでき、複数ネットワークに跨るフローに必須です。

  • ネイティブステーブルコインのモビリティ:Circle の Cross‑Chain Transfer Protocol(CCTP)は、バーン&ミント方式でネイティブ USDC をチェーン間で移動させ、ラップド資産リスクを低減し流動性を統合します。最新の CCTP v2 はレイテンシをさらに削減し、開発者ワークフローを簡素化、ステーブルコイン決済を抽象化体験のシームレスな一部にします。

「クロスチェーン抽象化」がエンタープライズスタックでどう見えるか

既存システムにレイヤーとして追加できると考えてください。目標は 単一エンドポイント で意図を表現し、単一ポリシープレーン で任意の数のチェーンに対する実行を統制することです。

  1. 統合 ID & ポリシー:最上位レイヤーはスマートアカウント(EIP‑4337)で、ロールベースアクセス、ソーシャルリカバリ、パスキーや MPC といった最新カストディオプションを提供。中央ポリシーエンジンが「誰が、どこで、何を」できるかを定義し、チェーン・資産・ブリッジごとの allow / deny リストで制御します。

  2. ガス & 手数料抽象化:Paymaster が「チェーン X のネイティブガスが必要」という課題を解消。ユーザーまたはサービスはステーブルコインで手数料を支払うか、アプリが全額スポンサーするかをポリシーと予算に基づいて選択できます。

  3. 意図駆動実行:ユーザーはトランザクションではなく結果を宣言します。例)「USDC を wETH にスワップし、Y チェーン上のサプライヤーのウォレットへ 17:00 前に届ける」ERC‑7683 がこの注文フォーマットを定義し、共有ソルバーネットワークが安全かつ低コストで実行します。

  4. プログラマブル決済 & メッセージング:内部では一貫した API が最適レールを選択。エンタープライズ向けの信頼性が必要な場合は CCIP、クロスエコシステムコントラクト呼び出しは Axelar GMP、リスクモデルがライトクライアントに適合する場合は IBC などを組み合わせます。

  5. デフォルトでの可観測性 & コンプライアンス:意図の発行から最終決済まで全フローがトレース可能。明確な監査証跡が生成され、既存 SIEM へエクスポート可能。リスクフレームワークは allowlist の強制や緊急ブレーク機構(例:ブリッジのセキュリティが低下したらルートを一時停止)をプログラムできます。

参考アーキテクチャ

上から下へと見ると、チェーン抽象化システムは以下の層で構成されます。

  • エクスペリエンス層:ユーザー意図を収集し、チェーン詳細を完全に隠蔽するアプリケーション UI。SSO 風スマートアカウントウォレットフローと組み合わせ。
  • コントロールプレーン:権限、クォータ、予算を管理するポリシーエンジン。KMS/HSM と統合し、チェーン・資産・ブリッジの allowlist を保持。リスクフィードを取り込み、脆弱ルートを自動でサーキットブレイク。
  • 実行プレーン:ポリシー・価格・レイテンシ要件に基づき最適インターロップレール(CCIP、LayerZero、Axelar 等)を選択する意図ルータ。Paymaster がプールされたガスとステーブルコイン予算から手数料を支払う。
  • 決済 & ステート層:カストディや発行などコア機能のオンチェーンコントラクト。統一インデクサがクロスチェーンイベントと証明を追跡し、データウェアハウスや SIEM へエクスポート。

Build vs. Buy:チェーン抽象化プロバイダーの評価ポイント

パートナー選定時に企業が確認すべき重要質問:

  • セキュリティ & 信頼モデル:検証前提は何か?オラクル、ガーディアンセット、ライトクライアント、バリデータネットワークのどれに依存しているか?スラッシュや拒否が可能か?
  • カバレッジ & 中立性:現在サポートしているチェーン・資産は?新規追加はどれだけ速くできるか?プロセスは許可制か、プロバイダーに依存しないか?
  • 標準準拠:ERC‑7683、EIP‑4337、OFT、IBC、CCIP など主要標準への対応は?
  • 運用:SLA は?インシデント情報はどれだけ透明か?リプレイ可能な証明、決定論的リトライ、構造化監査ログは提供されるか?
  • ガバナンス & ポータビリティ:ルートごとにインターロップレールを切り替えてもアプリを書き換える必要はないか?ベンダーニュートラルな抽象化は長期的柔軟性に必須。
  • コンプライアンス:データ保持・所在地制御は?SOC2/ISO の認証状況は?自社 KMS/HSM の持ち込みは可能か?

実践的な 90 日エンタープライズロールアウト

  • Day 0‑15:ベースライン & ポリシー
    現在使用中のチェーン、資産、ブリッジ、ウォレットを全てインベントリ化。初期 allowlist を策定し、明確なリスクフレームワークに基づくサーキットブレイク規則を設定。

  • Day 16‑45:プロトタイプ
    クロスチェーン支払いなど単一ユーザージャーニーを意図ベースフロー、アカウント抽象化、Paymaster で実装。ユーザー離脱率、レイテンシ、サポート負荷へのインパクトを測定。

  • Day 46‑75:レール拡張
    2 番目のインターロップレールを追加し、ポリシーに従ってトランザクションを動的にルーティング。ワークフローにステーブルコインが含まれる場合は CCTP を組み込み、ネイティブ USDC の流動性を確保。

  • Day 76‑90:ハードニング
    可観測性データを SIEM に接続し、ルート障害に対するカオステストを実施。緊急停止手順を含む全運用手順書を整備。

よくある落とし穴(回避策)

  • 「ガス価格だけ」でルーティング:手数料だけでなく、レイテンシ、最終性、セキュリティ前提もリスクモデルに組み込む必要があります。
  • ガスを無視:マルチチェーン体験ではガス抽象化は必須。省くと製品として成立しません。
  • ブリッジを同等視:ブリッジはセキュリティ前提が大きく異なります。allowlist とサーキットブレイクでリスクをコード化。
  • ラップド資産の氾濫:可能な限りネイティブ資産モビリティ(例:CCTP 経由の USDC)を選び、流動性分散とカウンターパーティリスクを低減。

エンタープライズへのインパクト

チェーン抽象化が成熟すると、ブロックチェーンは個別の特異ネットワークの集合ではなく、チームがプログラム可能な実行ファブリックとなります。ポリシー、SLA、監査証跡は既存の企業基準と合致し、意図標準、アカウント抽象化、堅牢なインターロップレール、ネイティブステーブルコイン転送のおかげで、開発者もユーザーも「どのチェーンが作業したか」を意識せずに Web3 の成果を提供できるようになります。

Alchemy に関するユーザーの声:洞察と機会

· 約9分
Dora Noda
Software Engineer

Alchemy は Web3 インフラストラクチャ領域で支配的な存在であり、数千人の開発者や OpenSea のような主要プロジェクトのエントリーポイントとして機能しています。G2、Reddit、GitHub などのプラットフォームから公開されているユーザーの声を分析することで、開発者が何を重視し、どこで苦労し、Web3 開発体験の未来がどのようになるかを明確に把握できます。これは単一のプロバイダーに関する話ではなく、エコシステム全体の成熟したニーズを映し出すものです。

ユーザーが一貫して好む点

レビューサイトやフォーラム全体で、ユーザーは Alchemy の市場での地位を確固たるものにしたいくつかの主要な強みを一貫して称賛しています。

  • 手間のかからない「オンランプ」&使いやすさ: 初心者や小規模チームは、すぐに始められる点を称賛しています。G2 のレビューでは「Web3 を構築するのに最適なプラットフォーム」と頻繁に言及され、設定の容易さと包括的なドキュメントが評価されています。ノード運用の複雑さをうまく抽象化しています。
  • 集中型ダッシュボードとツール群: 開発者は観測性のための単一の「コマンドセンター」を持てることを評価しています。リクエストログの監視、分析の閲覧、アラート設定、API キーのローテーションを一つのダッシュボードで行える点は、ユーザー体験の大きな勝利です。
  • インテリジェントな SDK のデフォルト設定: Alchemy SDK はデフォルトでリクエストのリトライと指数バックオフを処理します。この小さくても重要な機能により、開発者はボイラープレートコードを書く手間が省かれ、レジリエントなアプリケーション構築の摩擦が低減されます。
  • 強力なサポートの評判: ブロックチェーン開発という複雑な領域において、迅速なサポートは大きな差別化要因です。TrustRadius などの総合レビューサイトでは、Alchemy の親切なサポートチームが主要な利点として頻繁に挙げられています。
  • 社会的証明と信頼: OpenSea などの大手事例を示し、強力なパートナーからの推薦を得ることで、マネージド RPC プロバイダーを選択するチームに安心感を提供しています。

主な課題点

肯定的な点がある一方で、アプリケーションがスケールし始めると開発者は繰り返し直面する課題に遭遇します。これらの痛点は改善のための重要な機会を示しています。

  • スループット上限という「見えない壁」: 最も一般的な不満は 429 Too Many Requests エラーに直面することです。開発者はメインネットをフォークしてテストしたり、バーストでデプロイしたり、同時に多数のユーザーにサービスを提供したりする際にこのエラーに遭遇します。特に有料プランでもスパイク時にスロットリングされると混乱が生じます。その結果、CI/CD パイプラインが壊れ、テストが不安定になり、開発者は手動で sleep コマンドやバックオフロジックを実装せざるを得ません。
  • 低い同時実行性への認識: Reddit などのフォーラムでは、低価格プランでは同時ユーザー数が少ないとレートリミットがすぐに発動するといったエピソードが頻繁に語られます。正確性はワークロードに依存しますが、この認識がチームをより複雑なマルチプロバイダー構成や予想外の早期アップグレードへと導きます。
  • 重いクエリでのタイムアウト: 特に eth_getLogs のような集中的な JSON-RPC 呼び出しは、タイムアウトや 500 エラーを引き起こすことがあります。これによりクライアント側の体験が阻害されるだけでなく、Foundry や Anvil といったローカル開発ツールがクラッシュし、生産性が低下します。
  • SDK とプロバイダーの混乱: 新規参入者はノードプロバイダーの範囲について学習曲線に直面します。たとえば、Stack Overflow の質問では eth_sendTransaction が失敗した際に、Alchemy のようなプロバイダーが秘密鍵を保持していないことを理解していないケースがあります。API キーや URL の誤設定による不透明なエラーも、エコシステムに不慣れな開発者にとってハードルとなります。
  • データプライバシーと集中化への懸念: 声高な開発者の一部は、自己ホスト型やプライバシー重視の RPC を好むと述べています。大規模な集中型プロバイダーが IP アドレスを記録し、取引を検閲する可能性があることを懸念し、信頼と透明性が最重要であることを強調しています。
  • 製品の幅とロードマップ: G2 の比較レビューでは、競合他社が新しいエコシステムへより速く拡大している、あるいは Alchemy が「数チェーンに集中しすぎている」と指摘されることがあります。これにより、非 EVM チェーン上で構築するチームとの期待ギャップが生まれます。

開発者の期待が崩れる場面

これらの課題は、開発ライフサイクルの予測可能なタイミングで顕在化することが多いです:

  1. プロトタイプからテストネットへ: 開発者のローカル環境では完璧に動作するプロジェクトが、CI/CD 環境で並列テストを実行するとスループット上限に達し、失敗します。
  2. ローカルフォーキング: Hardhat や Foundry を使ってメインネットをフォークし、リアルなテストを行う開発者は、429 エラーや大量データクエリによるタイムアウトを最初に報告することが多いです。
  3. NFT / データ API のスケール: 大規模な NFT コレクションのミンティングイベントやデータロードは、デフォルトのレートリミットを簡単に超え、キャッシュやバッチ処理のベストプラクティスを探す必要が生じます。

コアな「Jobs-to-be-Done」の抽出

このフィードバックを要約すると、Web3 開発者の根本的なニーズは 3 つに絞られます:

  • 「観測とデバッグのための単一画面が欲しい」 このニーズは Alchemy のダッシュボードがうまく満たしています。
  • 「バースト的なワークロードを予測可能かつ管理しやすくしてほしい」 開発者は上限を受け入れますが、スパイク時の処理を滑らかにし、デフォルトを改善し、すぐに使えるコードスキャフォールドを求めています。
  • 「インシデント時にブロックされないようにしてほしい」 問題が発生した際、開発者は明確なステータス更新、実践的な事後分析、そして簡単に実装できるフェイルオーバーパターンを必要とします。

より良い開発者体験のための実践的機会

この分析に基づき、インフラプロバイダーは以下の機会に取り組むことで提供価値を高められます:

  • プロアクティブな「スループットコーチ」: ダッシュボードまたは CLI ツールで計画されたワークロードをシミュレートし、CU/s(秒間コンピュートユニット)上限に達するタイミングを予測し、ethers.js、viem、Hardhat、Foundry などの人気ライブラリ向けに正しく設定されたリトライ/バックオフスニペットを自動生成します。
  • ゴールデンパステンプレート: 例えば、メインネットフォーク用の保守的な同時実行設定を持つ Hardhat ネットワーク構成や、ページネーションで eth_getLogs を効率的にバッチ処理するサンプルコードなど、一般的な課題に対する本番品質のテンプレートを提供します。
  • 適応型バースト容量: 有料プランで「バーストクレジット」や弾力的な容量モデルを提供し、短期的なトラフィックスパイクに対応します。これにより、不要な制約感が解消されます。
  • 公式マルチプロバイダー・フェイルオーバーガイド: レジリエントな dApp は複数の RPC を使用することを前提に、バックアッププロバイダーへのフェイルオーバー手順とサンプルコードを提供し、信頼性と実務的ベストプラクティスに合致させます。
  • 徹底的な透明性: プライバシーや検閲に関する懸念に直接応えるため、データ保持ポリシー、記録される情報、フィルタリングの有無について明確でアクセスしやすいドキュメントを提供します。
  • 実践的なインシデントレポート: 単なるステータスページに留まらず、インシデント発生時(例:2025 年 8 月 5〜6 日の EU リージョン遅延)に根本原因分析(RCA)と具体的な対策(例:「今すぐ取れる緩和策」)を併記します。

結論:Web3 インフラのロードマップ

Alchemy に関するユーザーの声は、Web3 インフラ全体にとって貴重なロードマップを示しています。プラットフォームはオンボーディング体験の簡素化に優れていますが、スケーリング、予測可能性、透明性に関する課題は、開発者体験の次なるフロンティアを示唆しています。

業界が成熟するにつれ、勝ち残るプラットフォームは、信頼できるアクセスを提供するだけでなく、開発者が初日からレジリエントでスケーラブル、かつ信頼性の高いアプリケーションを構築できるようツールと指針を提供するものです。

QuickNode ユーザーフィードバックの深掘り:パフォーマンス、価格、そして開発者の視点

· 約6分
Dora Noda
Software Engineer

QuickNode は Web3 インフラストラクチャの柱として位置付けられ、スピードと幅広いマルチチェーンサポートで高く評価されています。多くの開発者が選ぶ理由と、体験を改善できるポイントを把握するために、G2、Reddit、Product Hunt、Trustpilot といったプラットフォームからの公開ユーザーフィードバックを幅広く統合しました。

この分析から明らかなストーリーが浮かび上がります。開発者はコアプロダクトを愛用していますが、特にコスト面で課題が残っています。


ハイライト:ユーザーが QuickNode を好きな点

全体を通して、ユーザーは以下の 3 つのコア強みがもたらすプレミアムで摩擦のない開発者体験を称賛しています。

🚀 超高速パフォーマンスと揺るぎない信頼性

これが QuickNode の最も称賛される機能です。ユーザーはサービスを 「超高速」 かつ 「最もパフォーマンスが高く信頼できる RPC プロバイダー」 と一貫して表現しています。100ms 未満の低レイテンシ応答と、99.99% の稼働率を謳うことで、開発者はレスポンシブな dApp を自信を持って構築・スケールできます。

Nansen のエンタープライズクライアントは、QuickNode が 「堅牢で低レイテンシ、高パフォーマンスなノード」 を提供し、数十億件のリクエストを処理できると指摘しています。この性能は単なる数値ではなく、エンドユーザー体験を滑らかに保つ重要な要素です。

✅ 手間いらずのオンボーディングと直感的 UI

開発者は「数分で稼働開始できる」と頻繁に述べています。プラットフォームはクリーンなダッシュボードと直感的なワークフローで、ノード運用の複雑さを抽象化しています。

Reddit のある開発者はインターフェースを 「脳死で使える」 と呼び、フルスタック開発者は 「サインアップからノードのプロビジョニングまで、複雑な DevOps 作業なしで数分で完了」 と評価しています。この使いやすさが、QuickNode を迅速なプロトタイピングとテストに不可欠なツールにしています。

🤝 トップクラスのカスタマーサポートとドキュメント

優れたサポートとドキュメントは一貫したテーマです。サポートチームは 「迅速に対応し、真摯に助けてくれる」 と評され、時間が限られたトラブルシューティング時に重要な資産となっています。

API ドキュメントは、明快で網羅的、かつ初心者にも優しいと全ユーザーから高評価を受けており、あるユーザーはチュートリアルを 「よく練られた」 と称賛しています。この開発者向けリソースへの投資は、参入障壁を大幅に下げ、統合時の摩擦を減少させます。


課題:ユーザーが直面する障壁

優れたパフォーマンスとユーザー体験にも関わらず、ユーザーフィードバックからは主にコストと機能制限に関する 2 つの摩擦点が浮かび上がります。

💸 価格に関するジレンマ

価格は圧倒的に最も頻繁に、かつ感情的に語られる批判点です。フィードバックは二極化したユーザー層を示しています。

  • エンタープライズ向け は、プレミアムなパフォーマンスと信頼性に対する対価として妥当と捉えています。
  • スタートアップやインディ開発者 にとっては、モデルが高くつくことがあります。

主な問題点は以下の通りです。

  1. プラン間の急激な価格差:ユーザーは 49の‘Build’プランから49 の ‘Build’ プランから 249 の ‘Accelerate’ プランへの大きなジャンプ」 を指摘し、成長中プロジェクトを支える中間プランを望んでいます。
  2. 過剰利用時の罰則的料金:これは最大の痛点です。クオータ超過後に自動的に次のフルブロック分のリクエスト料金が課され、使用上限を設定できない点が大きな不満となっています。あるユーザーは 「たった 100 万リクエストの過剰でも追加で $50 が発生」 したと述べ、Trustpilot の長年の顧客は 「最大の詐欺…近づくな」 と高額請求に対して激しく非難しています。

G2 のレビュアーは完璧に要約しています。「価格構造はスタートアップフレンドリーにすべき」 と。

🧩 ニッチな機能ギャップ

QuickNode の機能は堅牢ですが、上級ユーザーからは以下のようなギャップが指摘されています。

  • プロトコルの幅広いサポートBitcoin や新興 L2 の Starknet への対応を求める声があります。
  • より強力なツールチェーン:競合他社と比較し、「より高度な webhook サポート」 が欠如していると指摘する開発者もいます。
  • モダン認証:長期利用者はエンタープライズ環境での API キー管理を改善するために OAuth 対応を希望しています。

これらのギャップは大多数のユーザーにとって致命的ではありませんが、特定ユースケースにおいては競合が優位になる可能性があります。


Web3 インフラ領域への重要な示唆

QuickNode に関するフィードバックは、開発者向けツールを提供するすべての企業にとって貴重な教訓を提供します。

  • パフォーマンスは必須条件:速度と信頼性は基盤です。これがなければ他は語れません。QuickNode はここで高いハードルを設定しています。
  • 開発者体験が差別化要因:洗練された UI、迅速なオンボーディング、優れたドキュメント、そして応答性の高いサポートが忠実なユーザー基盤を築き、開発者が本当に使いたい製品を生み出します。
  • 価格の予測可能性が信頼を築く:最も重要な教訓です。曖昧または罰則的な価格モデル、特に上限なしの過剰利用料金は不安を招き、信頼を損ないます。サプライズ請求を受けた開発者は長期的に残りにくいです。予測可能で透明性が高く、スタートアップフレンドリーな価格設定は大きな競争優位となります。

結論

QuickNode はトップクラスのインフラプロバイダーとしての評価に相応しい存在です。高性能、卓越した信頼性、そして優れた開発者体験を実現しています。しかし、価格モデルが特にスタートアップや個人開発者にとって大きな摩擦要因となっています。

このユーザーフィードバックは、成功するプラットフォーム構築が単なる技術的卓越性だけでなく、ビジネスモデルをユーザーのニーズと信頼に合わせることが不可欠であることを示す強力なリマインダーです。QuickNode のパフォーマンスに匹敵しつつ、より透明で予測可能な価格構造を提供できるインフラプロバイダーは、今後の Web3 市場で極めて有利なポジションを獲得できるでしょう。