CAP 架构蓝图

Control Authority Protocol(CAP)定义终端设备如何验证 Fay(iFay 或 coFay)已获得其人类宿主授权,从而合法访问终端资源。协议以离线授权描述文件(Authorization_Descriptor)为核心机制,在线可信票据(Trusted_Ticket)为补充,覆盖授权校验、会话管理、控制权交接、资源访问模式和存活检测等核心能力,为 iFay 体系中智能代理安全接管终端软硬件提供标准化的控制权限框架。

术语表

  • CAP(Control Authority Protocol):控制权限协议,定义终端设备如何验证 Fay 是否已获得授权从而合法访问终端资源
  • iFay:独立 Fay 实体,依附于自然人(Natural_Person)的智能代理
  • coFay:协作 Fay 实体,依附于官方岗位(Official_Post)的协作型智能代理
  • Natural_Person:自然人,iFay 所依附的人类个体,是授权的最终来源
  • Official_Post:官方岗位,coFay 所依附的组织岗位,是授权的最终来源
  • iFay_Runtime:iFay 运行时环境,负责 Fay 实例的生命周期管理、调度和发起控制权请求
  • Authorization_Descriptor:授权描述文件,存储在终端本地的加密文件,描述 Fay 被授权访问的资源范围、权限类型和有效期,是离线授权的核心机制
  • Trusted_Ticket:可信票据,联网场景下由 Ticket_Issuer 签发的在线凭证,作为离线授权的补充机制
  • Terminal_Resource:终端资源,终端上可被访问和操作的硬件设备或客户端软件
  • Descriptor_Issuer:授权描述文件签发方,由 Natural_Person 或 Official_Post 授权后负责生成和签发 Authorization_Descriptor 的可信实体
  • Descriptor_Validator:描述文件验证器,终端侧负责校验 Authorization_Descriptor 合法性和有效性的组件
  • Registration_Authority:注册机构,负责管理终端硬件、软件和操作系统注册并分发 Verification_Key 的可信实体
  • Verification_Key:校验密钥,终端通过注册获取的密钥,用于校验 Authorization_Descriptor 的数字签名
  • Protocol_Engine:协议引擎,执行 Control Authority Protocol 核心逻辑的系统组件
  • Session:控制会话,从授权校验通过到访问结束的完整生命周期
  • Handover_Policy:控制权交接策略,定义多个 Fay 或 Fay 与人类之间控制权转移的决策规则
  • Resource_Access_Mode:资源访问模式,按操作类型对资源访问进行分级管理的机制(读写锁模型)
  • Liveness_Detection:存活检测,通过长连接与应用层心跳结合的方式检测 Fay 会话是否仍然活跃
  • Capability_Matrix:能力矩阵,蓝图中对 CAP 协议核心能力的结构化描述
  • Audit_Logger:审计日志记录器,负责记录所有授权校验和资源访问操作的组件