Especificación del Protocolo

ACP es una especificación abierta. Los 38 documentos están disponibles públicamente en GitHub bajo licencia de especificación abierta. La especificación está organizada en cinco niveles de conformidad — las implementaciones pueden adoptar cualquier nivel de forma incremental.

L1 — Core Identidad · Capacidad · Delegación · Handshake

La capa de gobernanza mínima viable. L1 establece identidad criptográfica, tokens de capacidad acotados y una cadena de delegación verificable desde el principal humano hasta el agente.

Spec Paquete Descripción
ACP-AGENT-1.0 pkg/agent Identidad del agente, pares de claves Ed25519, vinculación institucional
ACP-CT-1.0 pkg/ct Tokens de capacidad — acotados, con límite de tiempo, firmados por la institución emisora
ACP-HP-1.0 pkg/hp Protocolo de handshake, AuthorizationDecision (permitir / denegar / escalar)
ACP-DCMA-1.1 pkg/delegation Cadena de delegación multi-agente — profundidad máx. 7 hops, no-escalación, revocación transitiva

L2 — Security Riesgo · Política

Agrega motor de puntuación de riesgo y snapshots de política atómicos. Cada verificación de admisión se evalúa contra la política actualmente vigente — sin parámetros obsoletos, sin deriva de política.

Spec Paquete Descripción
ACP-RISK-1.0 pkg/risk Puntuación de riesgo, decisiones aprobar / escalar / denegar
ACP-PSN-1.0 pkg/psn Snapshots de política — transiciones atómicas, exactamente un snapshot ACTIVO en todo momento

L3 — Full Ledger · Ejecución · Responsabilidad · Historial

Agrega un registro de auditoría inmutable, tokens de ejecución criptográficos y atribución de responsabilidad. Cada acción admitida produce prueba verificable de qué fue autorizado, por quién y bajo qué política.

Spec Paquete Descripción
ACP-LEDGER-1.3 pkg/ledger Ledger de eventos con hash SHA-256 encadenado, 12 códigos de error, firmas Ed25519
ACP-EXEC-1.0 pkg/exec Tokens de ejecución, prevención de doble gasto, 7 códigos de error
ACP-LIA-1.0 pkg/lia Atribución de responsabilidad — mapea resultados a la institución responsable
ACP-HIST-1.0 pkg/hist Consultas históricas — acceso paginado a eventos del ledger con filtros

L4 — Extended Notificaciones · Descubrimiento · Lote · Cross-Org · Pagos

Extensiones operativas de nivel producción para despliegues multi-institución.

Spec Paquete Descripción
ACP-NOTIFY-1.0 pkg/notify Notificaciones de eventos firmadas con gestión de suscripciones y rotación de secretos
ACP-DISC-1.0 pkg/disc Descubrimiento de servicios con TTL, filtro de capacidad y paginación
ACP-BULK-1.0 pkg/bulk Validación de operaciones en lote — hasta 100 solicitudes por lote
ACP-CROSS-ORG-1.1 pkg/crossorg Protocolo bilateral tolerante a fallos — interaction_id (UUIDv7), reintentos con backoff, modelo de estado derivado, SLA pending_review (24h), CROSS_ORG_ACK como evento de ledger de primer nivel
ACP-PAY-1.0 pkg/pay Gobernanza de pagos — verificación, detección de doble gasto, PaymentVerifiedEvent firmado

Suite de Pruebas de Cumplimiento

ACP incluye 138 vectores individuales de prueba (73 firmados L1–L4 + 65 sin firma RISK-2.0) más 5 escenarios de secuencia con estado ejecutados por el runner de conformidad ACR-1.0. Cualquier implementación que reclame conformidad debe pasar todos los vectores para los niveles que declara soportar.

11
Vectores LEDGER
(POS + NEG)
31
Vectores EXEC
(POS + NEG)
5
Escenarios de secuencia
runner ACR-1.0
Ed25519
Firmas reales
clave RFC 8037 A

Verificación Formal

El modelo de ejecución de ACP está formalmente verificado con model checking TLC. Se incluyen dos módulos TLA+: el modelo base (ACP.tla, v1.17) y el modelo extendido (ACP_Extended.tla, v1.21) con estado temporal de cooldown, acumulación de denegaciones e integridad de la cadena de delegación.

9
Invariantes de safety
(modelo extendido)
4
Propiedades temporales
incl. liveness
5.7M
Estados explorados
0 violaciones
TLC v1.7.1
Model checker
compatible Java 8

Ejecutar: java -jar tla/tla2tools.jar -deadlock -config tla/ACP_Extended.cfg tla/ACP_Extended.tla

Paper Técnico

El paper formal de la especificación está disponible con DOI permanente y en arXiv.

Agent Control Protocol: Admission Control for Agent Actions
Marcelo Fernandez (TraslaIA) · 2026 · v1.22
DOI: 10.5281/zenodo.19357022
arXiv: 2603.18829
Descargar PDF