# 2.5 为智能体设计的身份验证范式

现代企业在实际部署AI时面临严峻的操作现实：一个组织可能需要在多项服务中部署数十甚至数百个功能各异的智能体，从而必须管理数以千计的独特凭证关系。每个关系都需要独立的配置、定期的密钥轮换计划、细化的访问策略和清晰的审计追踪。其复杂性呈组合式增长：跨越N项服务的M个智能体，理论上会产生M×N个凭证关系，每个都有不同的安全要求和潜在的故障模式。 &#x20;

为了方便管理，企业通常会设置几十个API密钥，而这种凭据的扩散产生了连锁安全漏洞。长期有效的API密钥——当前智能体身份验证的主流标准——通常拥有危险地宽泛的权限，因为为每个智能体-服务对创建和管理具有严格范围限制的凭证，在操作上极其复杂。一旦这类长期密钥泄露，攻击者将获得可能持续数月甚至数年的、广泛的访问权限，这些权限原本是为特定智能体甚至人类管理员设计的。安全模型在这种情况下退化为脆弱的“通过隐匿实现安全”，即寄希望于凭证不被发现，而不是通过密码学手段强制执行不可逾越的访问约束。缺乏加密学上可验证的智能体-主体绑定，造成了根本性的身份危机。没有任何服务能够明确无误地验证“Alice的交易智能体”确实是由Alice授权并控制的合法智能体，而不是一个声称有此关系的恶意模仿者。当前的身份验证机制无法在协议层可靠地区分：在定义参数内运行的合法智能体、一个被恶意软件感染并冒充合法智能体的副本、或多个虚假声称属于同一主体的不同智能体。 &#x20;

为此，我们引入了业界首个为智能体经济设计的分层身份模型，清晰分离了用户（根权限）、智能体（委托权限） 和会话（临时权限） 三个身份层级。每个智能体通过BIP-32等标准协议从用户的主钱包确定性派生获得自己独有的加密地址，而用于单次操作的会话密钥则是完全随机的，并在任务完成后立即过期。每个会话都由其父智能体通过加密签名进行授权，从而创建一条从用户根身份到智能体身份，再到临时会话身份的清晰、可审计的委托链。这种纵深防御架构确保了分级安全：破坏一个会话密钥只影响一次特定的委托操作；破坏一个智能体的密钥仍受其父用户设定的全局约束（如日支出限额）限制；而作为安全根、被严格隔离保护的用户主私钥，不能被任何外部第三方直接访问，因此极难被破坏，它代表了系统中唯一潜在的无限制损失点，而这正是用户需要极端谨慎保护的部分。 &#x20;

虽然出于安全考虑，资金和权限被层层隔离，但声誉在整个系统中是全局流动和积累的。每一次交易、每一次任务完成、每一次成功的互动都会贡献给一个统一的、链上的声誉评分系统。这个系统在Origins Network上的用户、智能体和第三方服务之间，建立起了跨越全平台的、可量化的信任资本。 &#x20;

Origins Network将AI智能体视为数字经济中的一等公民。这意味着每个智能体都维护自己独立的加密身份、身份验证机制、基于分层确定性钱包的密钥体系以及可编程的治理策略。这最终创建了一个生态系统，使得智能体无需人类的手动干预或变通方案，即可原生地进行身份验证、发起交易和协调复杂操作。 &#x20;

其影响渗透到基础设施的每一层。手动密钥管理变成了自动化的分层密钥派生。主观的交易风险评估变成了由代码强制执行的可编程约束。模糊的社交声誉变成了基于链上历史的、加密验证的信用评分。这些设计假设的根本性逆转，不仅改变了智能体的运作方式，而且使基础设施首次能够与智能体的内在能力对齐，而非相互对抗。 &#x20;

<figure><img src="https://content.gitbook.com/content/yUj7JeJy7CCV0l6xeUhf/blobs/nnVCX5TdTo1p0NjxjkYB/2.png" alt=""><figcaption></figcaption></figure>
