
作者: Ooder Team | 日期: 2026-03-07
关键词: A2A协议、南向协议、agent-SDK、企业LLM、个人LLM、安全交互
在企业数字化转型的浪潮中,我们看到了一个有趣的现象:
如何让"大龙虾"与"小龙虾"安全、可信、可控地交互?这正是ooder A2A(Agent-to-Agent)协议和南向协议要解决的核心问题。


北向协议 (Northbound) - 应用层接口、用户交互、业务编排Agent Core (agent-SDK核心)南向协议 (Southbound)Capability能力系统Provider提供者系统Discovery发现系统Session会话管理Security安全机制Event事件系统底层资源与服务 (LLM、向量库、存储、网络、第三方API...)

应用层 (Application)Scene APISkill APICap APIDiscovery API职责:业务编排、场景管理、技能调用服务层 (Service)SessionManagerSkillServiceDiscoveryServiceProviderRegistry职责:核心业务逻辑、状态管理、安全控制协议层 (Protocol)UDP BroadcastmDNSHTTP/HTTPSWebSocketP2P职责:网络通信、协议适配、数据传输
协议类型 | 适用场景 | 安全机制 | 性能特点 |
|---|---|---|---|
P2P | 点对点直连,企业内网穿透 | ECDH密钥交换 + 端到端加密 | 低延迟,高吞吐 |
HTTP/HTTPS | 公网通信,API调用 | TLS 1.3 + Token认证 | 兼容性好,易部署 |
UDP广播 | 局域网发现,快速定位 | 消息签名验证 | 低开销,快速发现 |
mDNS | 本地网络发现 | 证书验证 | 零配置,自动发现 |
WebSocket | 实时双向通信 | Token + 签名 | 低延迟,实时性强 |

第一层:身份密钥 (Identity Key)• ECC密钥对生成 (P-256曲线)• Agent身份证书签发• 长期有效,用于身份证明示例:Enterprise_Agent_001:Public Key: 04a1b2c3d4e5f6...Certificate: CN=enterprise-agent-001第二层:会话密钥 (Session Key)• ECDH密钥交换生成• 每次会话动态生成• 用于加密通信数据生成流程:Enterprise_Agent (私钥A)+ Personal_Agent (公钥B)→ Shared Secret → Session Key第三层:命令密钥 (Command Key)• 基于会话密钥派生• 每个COMMAND独立密钥• 防止重放攻击派生算法:Command_Key = HMAC(Session_Key,Command_ID + Timestamp)
特性 | 实现方式 | 安全价值 |
|---|---|---|
前向保密 | 每次会话生成新密钥 | 即使长期密钥泄露,历史通信仍安全 |
后向保密 | 定期轮换密钥 | 泄露的密钥无法解密未来通信 |
密钥隔离 | 不同用途使用不同密钥 | 降低单点泄露风险 |
密钥撤销 | 支持实时撤销 | 快速响应安全事件 |
{ "protocol_version": "2.3", "command_id": "cmd-uuid-12345", "timestamp": "2026-03-07T10:30:00Z", "source": { "agent_id": "enterprise-agent-001", "agent_type": "enterprise_llm", "organization": "CompanyA" }, "destination": { "agent_id": "personal-agent-abc", "agent_type": "personal_llm", "user_id": "user-xyz" }, "command": { "type": "KNOWLEDGE_QUERY", "action": "retrieve", "params": { "query": "产品A的技术规格", "kb_id": "kb-product-a", "top_k": 5 }, "constraints": { "data_classification": "internal", "retention_period": "7d", "audit_level": "high" } }, "security": { "token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...", "signature": "a1b2c3d4e5f6...", "encryption": "AES-256-GCM", "key_id": "key-session-789" } }
COMMAND | 说明 | 权限要求 | 审计级别 |
|---|---|---|---|
KNOWLEDGE_QUERY | 知识检索查询 | knowledge:read | HIGH |
KNOWLEDGE_UPLOAD | 上传知识文档 | knowledge:write | HIGH |
SKILL_INVOKE | 调用技能 | skill:execute | MEDIUM |
DATA_REQUEST | 请求数据 | data:read | MEDIUM |
DATA_PUSH | 推送数据 | data:write | HIGH |


System系统能力00-3F(0-63)核心系统能力Common通用能力40-9F(64-159)常用通用能力Extension扩展能力A0-FF(160-255)自定义扩展能力



CapabilityDiscoveryServiceUDP Provider(优先级100)mDNS Provider(优先级90)SkillCenter Provider(优先级80)Local FS Provider(优先级50)GitHub Provider(优先级60)发现范围与适用性PERSONAL (个人设备)DEPARTMENT (部门分享)COMPANY (公司管理)PUBLIC (公共社区)


InputValidation输入验证 (Order: 50)RateLimit速率限制 (Order: 25)PermissionCheck权限检查 (Order: 100)AuditLog审计日志 (Order: 200)执行业务逻辑返回响应拦截器按优先级顺序执行,任一拦截器拒绝则终止请求所有拦截器通过后执行业务逻辑,最后返回响应

事件源Capability调用 | Session管理Skill操作 | Security事件SceneEventPublisher同步发布 | 异步发布事件分发事件监听器AuditEventListenerMetricsEventListenerNotificationEventListener核心事件类型CapabilityEvent能力调用事件SessionEvent会话管理事件SkillEvent技能操作事件SecurityEvent安全事件

Enterprise LLM(大龙虾)Personal LLM(小龙虾)1. ECDH密钥交换2. 建立加密通道 (AES-256-GCM)3. COMMAND传输4. 响应返回安全特性✅ 端到端加密 | ✅ 双向身份认证 | ✅ 前向保密 | ✅ 完整性校验


第一层:网络层安全TLS 1.3传输加密证书双向验证网络隔离第二层:会话层安全Session管理Token认证会话超时第三层:能力层安全Capability权限控制参数验证数据脱敏第四层:应用层安全业务逻辑验证数据完整性检查异常行为检测
威胁类型 | 攻击方式 | 防护措施 |
|---|---|---|
中间人攻击 | 拦截并篡改通信 | 双向证书验证 + 端到端加密 |
重放攻击 | 重放历史COMMAND | COMMAND ID + 时间戳 + NONCE |
身份伪造 | 伪造Agent身份 | 证书验证 + TOKEN校验 |
权限提升 | 尝试越权访问 | RBAC + 数据分类 + 约束检查 |
数据泄露 | 窃取敏感数据 | 端到端加密 + 数据脱敏 |
拒绝服务 | 大量请求耗尽资源 | 速率限制 + 熔断机制 |
多层加密保护、双向身份认证、端到端加密通信
数字签名验证、完整性校验、不可抵赖性
细粒度权限控制、数据分类管理、完整审计追溯
多协议支持、智能路由选择、低延迟通信
统一的能力抽象、灵活的路由机制、标准化的调用接口
可插拔的能力提供、统一的生命周期管理、灵活的扩展机制
优势 | 说明 |
|---|---|
架构清晰 | 三层架构,职责明确 |
扩展性强 | Provider机制,易于扩展 |
安全可靠 | 多层防护,完整审计 |
性能优异 | 异步处理,事件驱动 |
易于维护 | 接口抽象,松耦合 |
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。