The deployment of autonomous AI agents capable of executing commercial transactions has motivated the adoption of mandate-based payment authorization protocols, including the Universal Commerce Protocol (UCP) and the Agent Payments Protocol (AP2). These protocols replace interactive, session-based authorization with cryptographically issued mandates, enabling asynchronous and autonomous execution. While AP2 provides specification-level guarantees through signature verification, explicit binding, and expiration semantics, real-world agentic execution introduces runtime behaviors such as retries, concurrency, and orchestration that challenge implicit assumptions about mandate usage. In this work, we present a security analysis of the AP2 mandate lifecycle and identify enforcement gaps that arise during runtime in agent-based payment systems. We propose a zero-trust runtime verification framework that enforces explicit context binding and consume-once mandate semantics using dynamically generated, time-bound nonces, ensuring that authorization decisions are evaluated at execution time rather than assumed from static issuance properties. Through simulation-based evaluation under high concurrency, we show that context-aware binding and consume-once enforcement address distinct and complementary attack classes, and that both are required to prevent replay and context-redirect attacks. The proposed framework mitigates all evaluated attacks while maintaining stable verification latency of approximately 3.8~ms at throughput levels up to 10{,}000 transactions per second. We further demonstrate that the required runtime state is bounded by peak concurrency rather than cumulative transaction history, indicating that robust runtime security for agentic payment execution can be achieved with minimal and predictable overhead.


翻译:能够执行商业交易的自主AI智能体的部署,推动了基于授权凭证的支付授权协议的采用,包括通用商务协议(UCP)和智能体支付协议(AP2)。这些协议以密码学方式签发的授权凭证取代了交互式、基于会话的授权,实现了异步和自主执行。虽然AP2通过签名验证、显式绑定和过期语义提供了规范层面的保证,但现实世界中的智能体执行会引入重试、并发和编排等运行时行为,这些行为对授权凭证使用的隐含假设构成了挑战。本文对AP2授权凭证的生命周期进行了安全分析,并识别了在基于智能体的支付系统运行时出现的执行漏洞。我们提出了一种零信任运行时验证框架,该框架利用动态生成的、有时限的随机数来强制执行显式上下文绑定和“一次性消耗”的授权凭证语义,确保授权决策在运行时进行评估,而非依赖于静态签发属性的假设。通过在高并发场景下的模拟评估,我们证明了上下文感知绑定和“一次性消耗”执行机制分别应对了不同且互补的攻击类型,并且两者都是防止重放攻击和上下文重定向攻击所必需的。所提出的框架能够缓解所有评估的攻击,同时在高达每秒10,000笔交易的吞吐量水平下,保持约3.8毫秒的稳定验证延迟。我们进一步证明,所需的运行时状态受峰值并发量而非累积交易历史的限制,这表明为智能体支付执行提供鲁棒的运行时安全性,只需最小且可预测的开销即可实现。

0
下载
关闭预览

相关内容

多智能体强化学习中的稳健且高效的通信
专知会员服务
25+阅读 · 2025年11月17日
智能体任务执行安全要求
专知会员服务
19+阅读 · 2025年7月12日
工程可信赖的机器学习运维——基于零知识证明
专知会员服务
9+阅读 · 2025年5月27日
Al Agent:AI时代的软件革命
专知会员服务
44+阅读 · 2025年5月13日
《人工智能辅助决策中信任的时间演化​​》225页
专知会员服务
24+阅读 · 2025年5月12日
零信任如何赋能CJADC2框架下的任务伙伴环境
专知会员服务
30+阅读 · 2025年3月10日
智能合约的形式化验证方法研究综述
专知
16+阅读 · 2021年5月8日
I2P - 适用于黑客的Android应用程序
黑白之道
38+阅读 · 2019年3月6日
基于车路协同的群体智能协同
智能交通技术
10+阅读 · 2019年1月23日
智能时代如何构建金融反欺诈体系?
数据猿
12+阅读 · 2018年3月26日
【智能客服】智能客服2.0,数字时代的人性化交互
产业智能官
13+阅读 · 2017年11月13日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
5+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
18+阅读 · 2009年12月31日
Arxiv
0+阅读 · 1月27日
Arxiv
0+阅读 · 1月22日
Arxiv
0+阅读 · 1月20日
VIP会员
相关VIP内容
多智能体强化学习中的稳健且高效的通信
专知会员服务
25+阅读 · 2025年11月17日
智能体任务执行安全要求
专知会员服务
19+阅读 · 2025年7月12日
工程可信赖的机器学习运维——基于零知识证明
专知会员服务
9+阅读 · 2025年5月27日
Al Agent:AI时代的软件革命
专知会员服务
44+阅读 · 2025年5月13日
《人工智能辅助决策中信任的时间演化​​》225页
专知会员服务
24+阅读 · 2025年5月12日
零信任如何赋能CJADC2框架下的任务伙伴环境
专知会员服务
30+阅读 · 2025年3月10日
相关基金
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
5+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
18+阅读 · 2009年12月31日
Top
微信扫码咨询专知VIP会员