في خطوة رائدة [نحو](/tag/نحو) تعزيز [أمان](/tag/أمان) [وكالات الذكاء الاصطناعي](/tag/[وكالات](/tag/وكالات)-الذكاء-الاصطناعي) المستقلة، تم تقديم [بروتوكول](/tag/بروتوكول) [جديد](/tag/جديد) يُعرف باسم 'HBHC'، والذي يُعد اختصارًا لـ 'Heartbeat-Bound Hierarchical Credentials'. يُعالج هذا البروتوكول الجوانب الحرجة لعملية إلغاء الاعتماد، حيث يعتمد على الربط بين صلاحية الاعتماد وأداء الوالدين بشكل دوري، ما يساهم في إغلاق الفجوات الأمنية.

تعتبر الميكانيكيات التقليدية مثل OAuth 2.0 وOCSP غير كافية في بعض الحالات، إذ تتطلب اتصالاً بشبكة مع سلطة مركزية. هذا يجعل الوكالات الذكية، التي يُطلق عليها أحيانًا 'الوكلات الزومبية'، قادرة على [تنفيذ](/tag/تنفيذ) عمليات محظورة لفترات طويلة بعد توقف المشغل. ولكن، مع ظهور [بروتوكول](/tag/بروتوكول) HBHC، تأتي التغييرات.

تعمل آلية هذا البروتوكول على ضمان أن جميع الاعتمادات التابعة تصبح غير صالحة بمجرد انقطاع [إشارات](/tag/إشارات) 'heartbeat' من الوالدين. الأرجحية هنا هي أن جميع الوكالات التابعة ستتوقف عن العمل خلال زمن محتمل يُعرف بـ 'W_z'، والذي يتراوح بين حدود معينة تعتمد على تزامن الساعات وأمان مفاتيح الوالدين.

وقد أظهرت الاختبارات التجريبية أن [بروتوكول](/tag/بروتوكول) HBHC يُقلص فترة 'الوكالات الزومبية' بمقدار 90 مرة مقارنةً بـ OAuth 2.0، مع تقديم [سرعة](/tag/سرعة) [تحقق](/tag/تحقق) تصل إلى 18,000 [تحقق](/tag/تحقق) في الثانية تحت ضغط HTTP، مما يؤكد على [كفاءة](/tag/كفاءة) البروتوكول وفعاليته.

إذاً، ما هو تأثير هذا [الابتكار](/tag/الابتكار) على [مستقبل الذكاء الاصطناعي](/tag/[مستقبل](/tag/مستقبل)-الذكاء-الاصطناعي)؟ مع [تحسين](/tag/تحسين) القدرة على [حماية](/tag/حماية) [الوكالات الذكية](/tag/الوكالات-الذكية) من [مخاطر](/tag/مخاطر) الهجمات المحتملة، يبدو أن [بروتوكول](/tag/بروتوكول) HBHC يمثل خطوة هامة [نحو](/tag/نحو) [أمان](/tag/أمان) أكثر في عالم [الذكاء الاصطناعي](/tag/الذكاء-الاصطناعي).