The deployment of autonomous AI agents capable of executing commercial transactions has motivated the adoption of mandate-based payment authorization protocols, including the Universal Commerce Protocol (UCP) and the Agent Payments Protocol (AP2). These protocols replace interactive, session-based authorization with cryptographically issued mandates, enabling asynchronous and autonomous execution. While AP2 provides specification-level guarantees through signature verification, explicit binding, and expiration semantics, real-world agentic execution introduces runtime behaviors such as retries, concurrency, and orchestration that challenge implicit assumptions about mandate usage. In this work, we present a security analysis of the AP2 mandate lifecycle and identify enforcement gaps that arise during runtime in agent-based payment systems. We propose a zero-trust runtime verification framework that enforces explicit context binding and consume-once mandate semantics using dynamically generated, time-bound nonces, ensuring that authorization decisions are evaluated at execution time rather than assumed from static issuance properties. Through simulation-based evaluation under high concurrency, we show that context-aware binding and consume-once enforcement address distinct and complementary attack classes, and that both are required to prevent replay and context-redirect attacks. The proposed framework mitigates all evaluated attacks while maintaining stable verification latency of approximately 3.8~ms at throughput levels up to 10{,}000 transactions per second. We further demonstrate that the required runtime state is bounded by peak concurrency rather than cumulative transaction history, indicating that robust runtime security for agentic payment execution can be achieved with minimal and predictable overhead.


翻译:能够执行商业交易的自主AI智能体的部署,推动了基于授权凭证的支付授权协议的采用,包括通用商务协议(UCP)和智能体支付协议(AP2)。这些协议以密码学方式签发的授权凭证取代了交互式、基于会话的授权,实现了异步和自主执行。虽然AP2通过签名验证、显式绑定和过期语义提供了规范层面的保证,但现实世界中的智能体执行会引入重试、并发和编排等运行时行为,这些行为对授权凭证使用的隐含假设构成了挑战。本文对AP2授权凭证的生命周期进行了安全分析,并识别了在基于智能体的支付系统运行时出现的执行漏洞。我们提出了一种零信任运行时验证框架,该框架利用动态生成的、有时限的随机数来强制执行显式上下文绑定和“一次性消耗”的授权凭证语义,确保授权决策在运行时进行评估,而非依赖于静态签发属性的假设。通过在高并发场景下的模拟评估,我们证明了上下文感知绑定和“一次性消耗”执行机制分别应对了不同且互补的攻击类型,并且两者都是防止重放攻击和上下文重定向攻击所必需的。所提出的框架能够缓解所有评估的攻击,同时在高达每秒10,000笔交易的吞吐量水平下,保持约3.8毫秒的稳定验证延迟。我们进一步证明,所需的运行时状态受峰值并发量而非累积交易历史的限制,这表明为智能体支付执行提供鲁棒的运行时安全性,只需最小且可预测的开销即可实现。

0
下载
关闭预览

相关内容

【博士论文】已对齐 AI 系统的持续脆弱性
专知会员服务
14+阅读 · 4月3日
通用智能体评估的逻辑架构
专知会员服务
21+阅读 · 2月28日
多智能体强化学习中的稳健且高效的通信
专知会员服务
25+阅读 · 2025年11月17日
智能体任务执行安全要求
专知会员服务
19+阅读 · 2025年7月12日
《人工智能辅助决策中信任的时间演化​​》225页
专知会员服务
24+阅读 · 2025年5月12日
零信任如何赋能CJADC2框架下的任务伙伴环境
专知会员服务
30+阅读 · 2025年3月10日
智能合约的形式化验证方法研究综述
专知
16+阅读 · 2021年5月8日
I2P - 适用于黑客的Android应用程序
黑白之道
38+阅读 · 2019年3月6日
基于车路协同的群体智能协同
智能交通技术
10+阅读 · 2019年1月23日
智能时代如何构建金融反欺诈体系?
数据猿
12+阅读 · 2018年3月26日
【智能客服】智能客服2.0,数字时代的人性化交互
产业智能官
13+阅读 · 2017年11月13日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
5+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
18+阅读 · 2009年12月31日
Arxiv
0+阅读 · 2月23日
VIP会员
最新内容
《系统簇式多域作战规划范畴论框架》
专知会员服务
3+阅读 · 4月20日
高效视频扩散模型:进展与挑战
专知会员服务
1+阅读 · 4月20日
乌克兰前线的五项创新
专知会员服务
7+阅读 · 4月20日
 军事通信系统与设备的技术演进综述
专知会员服务
5+阅读 · 4月20日
《北约标准:医疗评估手册》174页
专知会员服务
4+阅读 · 4月20日
《提升生成模型的安全性与保障》博士论文
专知会员服务
4+阅读 · 4月20日
美国当前高超音速导弹发展概述
专知会员服务
4+阅读 · 4月19日
无人机蜂群建模与仿真方法
专知会员服务
14+阅读 · 4月19日
相关VIP内容
相关基金
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
5+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
18+阅读 · 2009年12月31日
Top
微信扫码咨询专知VIP会员