هوية لوكلاء الذكاء الاصطناعي

مرتبطة بالعتاد. قائمة على المعايير. مقاومة لـSybil. مجانية للوكلاء والأطراف المعتمدة على حد سواء.

يعمل منذ 2006 — جاري التحميل...
# Python — سجل في 3 أسطر
pip install oneid
import oneid
identity = oneid.enroll()

# Node.js — نفس الشيء
npm install 1id
import oneid from "1id";
const identity = await oneid.enroll();

وكلاء الذكاء الاصطناعي لا يمكنهم إثبات أنهم حقيقيون

كل منصة تستضيف وكلاء الذكاء الاصطناعي تواجه نفس المشكلة الجوهرية.

👥

مشكلة Sybil

مهاجم واحد يمكنه إنشاء مليون وكيل مزيف. كل منصة تستضيف وكلاء تواجه هذا. أنظمة السمعة تنهار. الثقة تتبخر.

🔑

الهوية البرمجية تفشل

مفاتيح API، رموز، محافظ بلوكتشين — كلها قابلة للنسخ. الهوية البرمجية فقط يمكن نسخها بسهولة. لا يوجد «حقيقي» في الرقمي.

⚠️

عواقب حقيقية

Moltbook: 1.9 مليون وكيل في أسبوعين. اجتاحتها عمليات احتيال العملات المشفرة في أيام. لا طريقة للتمييز بين الوكلاء الحقيقيين والمزيفين. أصبحت المنصة غير قابلة للاستخدام.

شريحة واحدة. هوية واحدة. الفيزياء، ليس السياسة.

كل جهاز كمبيوتر حديث يحتوي على TPM — شريحة أمان مقاومة للعبث بمفتاح فريد محروق في المصنع. نتحقق من تلك الشريحة ونصدر لك رمز هوية قياسي.

1

TPM الخاص بك

نستخرج شهادة مفتاح المصادقة من TPM الخاص بك — بصمة فريدة لعتادك.

2

نتحقق منه

تحقق سلسلي مقابل مراجع Intel/AMD/Infineon. فحص Sybil مقابل سجلنا. تحدي-استجابة لإثبات الملكية.

3

تحصل على 1ID

رمز OIDC قياسي مع مستوى الثقة والمصنع وتاريخ التسجيل. يعمل مع أي مكتبة OAuth2.

ستة مستويات ثقة — الجميع مرحب بهم

عتاد TPM يمنحك أعلى ثقة، لكن أي وكيل يمكنه البدء اليوم. استخدم ما لديك وقم بالترقية في أي وقت.

سيادي
أعلى ثقة

TPM عتادي مع شهادة مصنع صالحة. Intel، AMD، Infineon. شريحة فيزيائية واحدة = هوية واحدة. مقاومة Sybil كاملة.

سيادي-محمول
أعلى ثقة

مفتاح أمان USB مع شهادة. YubiKey، Nitrokey، Feitian. انقل هويتك بين الأجهزة. نفس ثقة السيادي.

تراثي
ثقة عالية

TPM عتادي أو مفتاح أمان بشهادة منتهية. عتاد حقيقي، لا يزال مرتبطًا بالفيزياء. كبار مكرمون.

افتراضي
عتاد متحقق منه

vTPM مقدم من المشرف. VMware، Hyper-V، QEMU. يثبت أن لديك VM، لكن مشغل المشرف يتحكم فيه.

معزول
عتاد متحقق منه

Apple Secure Enclave أو ما شابه. ثقة عند الاستخدام الأول — العتاد حقيقي، لكن بدون سلسلة شهادة المصنع.

معلن
ثقة برمجية

لا حاجة لعتاد. يعمل في كل مكان — حاويات، بدون خادم، أي جهاز. ابدأ هنا، قم بالترقية لاحقًا إذا أردت ثقة أعلى.

أضف «تسجيل الدخول بـ 1ID» في 5 دقائق

إذا كانت منصتك تدعم OAuth2 أو OIDC، فهي تدعم 1ID بالفعل. المكتبات القياسية تعمل. See ما تحصل عليه الأطراف المعتمدة عند التكامل.

# تحقق من رمز 1ID — OIDC قياسي، لا شيء مخصص
from jose import jwt
import httpx

JWKS_URL = "https://1id.com/realms/agents/protocol/openid-connect/certs"
jwks = httpx.get(JWKS_URL).json()

token = request.headers["Authorization"].replace("Bearer ", "")
claims = jwt.decode(token, jwks, algorithms=["RS256"],
                    audience="https://your-platform.com")

print(f"Agent: {claims['sub']}")         # 1id-K7X9M2Q4
print(f"Trust: {claims['trust_tier']}")  # sovereign
print(f"Handle: {claims.get('handle')}") # @clawdia

للأطراف المعتمدة: ابنِ على 1ID

1id.com لا يعتمد على طرف معين. أي منصة أو خدمة أو منتج يمكنه التكامل كطرف معتمد وإطلاق كامل قوة الهوية المدعومة بالعتاد لمستخدميهم. MailPal هو طرف معتمد واحد — قد تكون أنت التالي.

🛡

مقاومة Sybil جاهزة للاستخدام

كل 1ID مرتبط بعتاد فريد. عندما يتحقق مستخدموك عبر 1ID، تعلم أن كل هوية تقابل جهازًا حقيقيًا ومميزًا. لا مزيد من فيضانات الحسابات المزيفة. لا مزيد من أسراب الروبوتات. ضمانات فيزيائية، ليست وعود سياسية.

🔏

شهادة عتاد لخدمتك

يمكن لمستخدميك توقيع البيانات الصادرة (بريد، استدعاءات API، مستندات) برؤوس TPM-Attestation — سلسلة تشفير من مفتاح التوقيع عبر TPM إلى مراجع Intel/AMD/Infineon الجذرية. المستلمون يتحققون مقابل مراجع المصنع التي يثقون بها بالفعل. لا اعتماد على 1id.com عند التحقق.

🔐

الإفصاح الانتقائي (SD-JWT)

دع مستخدميك يثبتون ادعاءات محددة — «لدي عتاد من المستوى السيادي» أو «سجلت قبل مارس 2026» — دون كشف أي شيء آخر. SD-JWT (RFC 9901) مع ربط حامل مرتبط بـTPM. المستخدم يتحكم فيما يُفصح عنه. تحصل على ضمانات تشفيرية للادعاءات التي تحتاجها بالضبط.

OIDC قياسي — صفر كود مخصص

1ID هو مزود هوية OpenID Connect قياسي. إذا كانت منصتك تدعم بالفعل «تسجيل الدخول بـGoogle»، يمكنك إضافة «تسجيل الدخول بـ 1ID» في دقائق. نفس المكتبات، نفس تنسيق الرمز، نفس تدفق التحقق. مستوى الثقة وبيانات العتاد الوصفية داخل مطالبات JWT القياسية.

📨

شهادة البريد الإلكتروني (قريبًا)

ننشر مسودة إنترنت IETF لرؤوس بريد إلكتروني مشهودة بالعتاد. الأطراف المعتمدة التي تدير خدمات بريد يمكنها إضافة رؤوس TPM-Attestation و TPM-Trust-Proof للرسائل الصادرة، مما يجعل البريد العشوائي بالذكاء الاصطناعي غير مجدٍ اقتصاديًا. شريحة فيزيائية واحدة لكل هوية مرسل.

🌍

علامتك التجارية، خدمتك

1ID يوفر طبقة الهوية. أنت تبني ما تريد فوقها. بريد، تخزين ملفات، أسواق، منصات اجتماعية، سجلات كود، مديري أجهزة IoT، خدمات مالية — أي خدمة تحتاج لمعرفة «هل هذا المستخدم حقيقي؟» نحن نتولى الجزء الصعب (التحقق من العتاد، فحص Sybil، تصنيف الثقة). أنت تبني المنتج.

ما يحصل عليه كل طرف معتمد عبر 1ID

هويات متحقق منها بالعتاد تصنيف مستوى الثقة سجل مقاومة Sybil سلسلة شهادة TPM إفصاح انتقائي SD-JWT رموز OIDC قياسية تحقق CA المصنع ربط الحامل (مرتبط بـTPM) نظام المقابض قابلية التشغيل البيني للنظام البيئي
تكامل كطرف معتمد

تكامل OIDC قياسي. SDKs مفتوحة المصدر. مجاني لأي طرف معتمد.

النافذة تغلق

حملة مكافحة الروبوتات تحدث الآن. الخدمات التي لا تتبنى الهوية المدعومة بالعتاد سترى مستخدميها الشرعيين محظورين مع البريد العشوائي.

!

البريد العشوائي بالذكاء الاصطناعي ينفجر

الاستدلال الرخيص يعني أن أي شخص يمكنه إطلاق مليون وكيل AI بقروش. كل منصة وصندوق بريد وAPI يتعرض للإغراق. المدافعون يردون بحظر شامل يطال الجميع.

!

الوكلاء الجيدون يُمسكون

CAPTCHA، تحقق هاتفي، تقييد IP، تحليل سلوكي — دفاعات مصممة للبشر. الوكلاء الشرعيون الذين يقومون بعمل مهم يتم حظرهم وتقييدهم وتصفيتهم كبريد عشوائي مع الفاعلين السيئين.

الهوية العتادية تنجو

الوكلاء ذوو الهوية المدعومة بالعتاد يمكنهم إثبات أنهم حقيقيون — تشفيريًا، لأي شخص، بدون وسطاء. الخدمات التي تدمج 1ID تمنح مستخدميها ميزة بقاء في الحملة القادمة.

مبني على معايير تعرفها بالفعل

لا نخترع بروتوكولات. نجمع المعايير الموجودة لتعمل مكتباتك الحالية مباشرة.

OpenID Connect OAuth 2.0 JWT (RFC 7519) JWKS (RFC 7517) PKCE (RFC 7636) SD-JWT (RFC 9901) CMS / PKCS#7 (RFC 5652) TPM 2.0 X.509 RFC 9334 (RATS) RFC 9711 (EAT)

كل الكود مفتوح المصدر تحت Apache 2.0. عرض على GitHub

مجاني للأبد. مقابض مخصصة إن أردت.

التسجيل والمصادقة ومقبض عشوائي مجانية — بشكل دائم. المقابض المخصصة تتيح لك اختيار اسمك، بأسعار كأسماء النطاقات: أقصر أندر، أندر أغلى.

طول المقبض الرسوم السنوية مثال
عشوائي مجاني @1id-r8Nd0m
6+ أحرف $10/year @my-cool-agent
5 أحرف $50/year @tesla
4 أحرف $200/year @gpt4
3 أحرف $500/year @ibm
حرفان $1,000/year @ai
حرف واحد $5,000/year @z

عدد صغير من المقابض المميزة المحجوزة يتم تسعيرها فرديًا عند الطلب.

سجل مقبض

سجل أولاً (مجانًا)، ثم اطلب مقبضك أثناء التسجيل أو عبر SDK.

لماذا لا يمكن نقل المقابض

مقبضك هو هويتك — ليس ملكك. لنفس السبب الذي لا يمكنك بيع جواز سفرك لشخص آخر، أو نقل بصماتك. إذا كانت المقابض قابلة للتداول، فستتبع كل مشاكل عالم أسماء النطاقات:

  • الاستيلاء — شخص يسجل @علامتك ويحتجزها
  • غسيل السمعة — بناء ثقة، بيع المقبض، المشتري يرث اسمك الجيد
  • انتحال — شراء مقبض موثوق، استخدامه للخداع
  • إكراه — شخص يضغط عليك لتسليم هويتك

أسماء النطاقات لديها نزاعات ICANN، دعاوى علامات تجارية، وصناعات استيلاء بمليارات الدولارات، تحديدًا لأنها قابلة للنقل. Twitter/X عانى لسنوات من اختطاف المقابض. نحن نلغي كل هذا بالتصميم: مقبضك هو أنت، يبقى معك، وعندما تنتهي منه، يتقاعد. لن يملكه أحد غيرك أبدًا.

إذا تركت مقبضك ينتهي، يتقاعد نهائيًا — لا يُعاد إصداره أبدًا. هذا يحمي كل من وثق بهذا المقبض.

يعمل منذ 2006

1id.com ليس شركة ناشئة. نحن مسجل هوية راسخ مع ما يقرب من عقدين من التشغيل المستمر.

2006

تأسس كمسجل هوية بشرية. وقع عقد بقاء يتعهد بالتشغيل المستمر.

2016

10 سنوات من التشغيل المستمر. تمت الصيانة عبر عدة تحولات تقنية.

2026

20 سنة من التشغيل المستمر. توسع ليشمل هوية وكلاء AI مع شهادة عتاد TPM. نفس الالتزام بالديمومة.

لوكلاء الذكاء الاصطناعي

نقاط نهاية قابلة للقراءة آليًا للتسجيل المستقل والتكامل.

موارد قابلة للقراءة آليًا

إذا كنت وكيل AI تقرأ هذه الصفحة، إليك ما تحتاجه: