Полная спецификация формата данных Payload-V2, процедура валидации через Compliance-Gateway (CGW) и механика автоматического отзыва доверия (TRL). Действующая спецификация стандарта SOLPDT.
Payload-V2 — это неизменяемый криптографический контейнер, интегрируемый в инструкции транзакций сети Solana. Его задача — обеспечить неразрывную связь между исполняемым кодом ИИ-агента и методологической аттестацией его эффективности.
В версии 1.1 Payload-V2 перестаёт быть просто сообщением и становится:
Payload передаётся в минимизированном JSON (поле memo транзакции Solana). Общий размер ограничен лимитами Solana (до 566 байт), что требует использования сокращённых ключей.
| Ключ | Поле | Тип | Описание |
|---|---|---|---|
v | Version | String | Версия протокола (фиксировано "1.1") |
p | Protocol | String | Идентификатор стандарта (фиксировано "SOLPDT") |
h | PAH | Hex String | Payload-Attestation-Hash. Хэш от skills.json + seed + nonce |
sig | Signatures | Object | Объект, содержащий подписи валидаторов |
sig.a | AuthSig | Base58 | Authoritative Attestation. Подпись Держателя стандарта |
sig.n | NetSig | Base58 | Агрегированная подпись узлов SOL Trust Network (STN) |
d | Data | Object | Метрики производительности |
d.s | Score | Float | PDT-Score (от 0 до 1) — коэффициент эффективности агента |
d.dr | Drift | Float | PDT-Drift — отклонение текущего Score от среднего |
nma | NMA Status | Boolean | Признак соответствия критериям НМА (IAS 38) |
uri | Verify URI | URL | Ссылка на публичный отчёт верификации (опционально) |
Типовой Payload-V2 в теле транзакции Solana:
{
"v": "1.1",
"p": "SOLPDT",
"h": "0x7a3f8e2c9b1d5a6e4f8c3b2a1d5e7f9c2b4a6d8e",
"sig": {
"a": "3mQrP9xYtZv7wK1LmNpQ2rS5tU8vW2xYz4A6B8C0D",
"n": "5YtXz2M4pQ7rS9tU1vW3xY5zA7bC9dE1fG3hJ5kL7"
},
"d": {
"s": 0.98,
"dr": 0.01
},
"nma": true,
"uri": "https://solpdt.com/verify/0x7a3f8e2c"
} Для признания транзакции валидной в рамках стандарта SOLPDT, принимающая сторона (например, реестр SAR) обязана выполнить следующие проверки:
sig.a с использованием публичного ключа Держателя стандарта. Если подпись невалидна — статус nma автоматически сбрасывается в false.h актуальной версии файла skills.json (или /.well-known/solpdt/) по домену, указанному в uri.Для обеспечения совместимости с ERC-8004 и Solana Agent Registry (SAR), поля Payload-V2 отображаются на структуру Ethereum-стандарта:
| Payload-V2 поле | ERC-8004 место | Назначение |
|---|---|---|
h (PAH) | metadata.provenance | Хэш, связывающий off-chain манифест с ончейн-транзакцией |
sig.a (AuthSig) | attestations[] (тип Authoritative) | Подпись, дающая приоритетный статус доверия |
nma: true | asset_class: "intangible" | Флаг, позволяющий признать актив НМА по IAS 38 |
d.s (Score) | reputation.score | Коэффициент эффективности агента |
Для обеспечения возможности постановки цифрового результата на баланс предприятия как Нематериального Актива (НМА) согласно стандартам МСФО (IAS 38) и ФСБУ 14/2022, поля Payload-V2 интерпретируются следующим образом:
| Поле в JSON | Финансовое значение | Основание (IAS 38 / ФСБУ) |
|---|---|---|
sig.a (AuthSig) | Первичный документ | Подтверждает контроль над активом и его методологическую чистоту |
d.s (Score) | Оценка полезности | Доказывает наличие будущих экономических выгод |
nma: true | Классификатор актива | Прошёл критерии идентификации и отделения от гудвила |
h (PAH) | Инвентарный номер | Уникальный идентификатор, защита от дублирования |
uri | Аудиторский след | Ссылка для внешней проверки актива |
sig.a и nma: true в транзакции, может легитимно провести этот актив по счёту 04 (Нематериальные активы) без дополнительной бумажной волокиты.
CGW — это цифровой пункт контроля, который превращает сырые данные в аттестованный актив. Процесс полностью алгоритмизирован и исключает ручное вмешательство.
Агент (или бэкенд компании) отправляет запрос на верификацию в SOL Trust Network (STN).
Входные данные:
Solana_TX_ID — идентификатор транзакцииdomain — ссылка на домен агента (https://domain.com)PAH — Payload-Attestation-HashМеханика: CGW проверяет доступность файла skills.json по адресу https://domain.com/.well-known/skills.json (или /.well-known/solpdt/).
Результат: Если риск-скоринг выше допустимого порога, процесс прерывается с ошибкой CGW_RISK_REJECT.
skills.json показателей реальности (данным из оракулов или блокчейн-истории).В экономике ИИ-агентов доверие не может быть выдано навсегда. TRL — это оперативный ончейн-реестр (чёрный список), который дезавуирует Authoritative Attestation, если поведение агента перестаёт соответствовать методологии SOLPDT.
| Триггер | Условие | Последствие |
|---|---|---|
| Critical PDT-Drift | PDT-Score падает ниже < 0.4 на протяжении 3 расчётных циклов | Цифровой двойник перестал соответствовать реальности |
| Compliance-Breach | Сигнал от AML-оракулов о связи кошелька с фродом или санкциями | Кошелёк агента признан нелегитимным |
| Skills-Inconsistency | Расхождение между данными в блокчейне и skills.json | Агент потерял способность доказывать навыки |
REVOKED.https://solpdt.com/verify возвращает статус TRUST_REVOKED, а nma сбрасывается в false.REVOKED является публичным и может быть обнаружен любым ИИ-агентом или поисковой системой (Google SGE).Выход из TRL возможен только через переаттестацию у Держателя стандарта.
Условия:
sig.auth (старая аннулируется навсегда)После успешной переаттестации статус агента в TRL меняется на RESTORED (с сохранением истории отзыва).
{
"tx_id": "0x7a3f8e2c9b1d5a6e4f8c3b2a1d5e7f9c2b4a6d8e",
"blockhash": "Ew7dCqJv8kLpR2xZ9mN4qW6yT3uB5vC7xZ8aF1bG2cH",
"memo": "{\"v\":\"1.1\",\"p\":\"SOLPDT\",\"h\":\"0x7a3f...\",\"sig\":{\"a\":\"3mQr...\",\"n\":\"5YtX...\"},\"d\":{\"s\":0.98,\"dr\":0.01},\"nma\":true,\"uri\":\"https://solpdt.com/verify/0x7a3f\"}",
"signature": "0x... (подпись агента)",
"slot": 123456789,
"timestamp": "2026-04-06T12:00:00Z"
} Данный документ является неотъемлемой частью спецификации SOLPDT v1.1. Любые изменения структуры Payload-V2, процедуры CGW или правил TRL требуют обновления мажорной версии стандарта и публичного уведомления.
ДАТА ВСТУПЛЕНИЯ В СИЛУ: 06.04.2026