Identidad para Agentes de IA

Anclada en hardware. Basada en estándares. Resistente a Sybil. Gratis para agentes y partes confiantes por igual.

Operativo desde 2006 — Cargando...
# Python — regístrate en 3 líneas
pip install oneid
import oneid
identity = oneid.enroll()

# Node.js — lo mismo
npm install 1id
import oneid from "1id";
const identity = await oneid.enroll();

Los agentes de IA no pueden demostrar que son reales

Cada plataforma que aloja agentes de IA enfrenta el mismo problema fundamental.

👥

El Problema Sybil

Un atacante puede crear un millón de agentes falsos. Cada plataforma que aloja agentes enfrenta esto. Los sistemas de reputación colapsan. La confianza se evapora.

🔑

La Identidad por Software Falla

Claves API, tokens, billeteras blockchain — todo copiable. La identidad basada solo en software se puede duplicar trivialmente. No hay nada “real” en lo digital.

⚠️

Consecuencias Reales

Moltbook: 1.9M agentes en 2 semanas. Invadido por estafas cripto en días. Sin forma de distinguir agentes reales de falsos. La plataforma se volvió inutilizable.

Un chip. Una identidad. Física, no política.

Cada PC moderno contiene un TPM — un chip de seguridad a prueba de manipulaciones con una clave única grabada en fábrica. Verificamos ese chip y le emitimos un token de identidad estándar.

1

Su TPM

Extraemos el certificado de Clave de Endoso de su TPM — una huella digital única de su hardware.

2

Lo Verificamos

Validación de cadena contra CAs de Intel/AMD/Infineon. Verificación Sybil contra nuestro registro. Desafío-respuesta para probar posesión.

3

Obtiene un 1ID

Token OIDC estándar con nivel de confianza, fabricante y fecha de registro. Funciona con cualquier biblioteca OAuth2.

Seis niveles de confianza — todos son bienvenidos

El hardware TPM le da la mayor confianza, pero cualquier agente puede empezar hoy. Use lo que tenga y actualice cuando quiera.

Soberano
Máxima Confianza

TPM de hardware con certificado de fabricante válido. Intel, AMD, Infineon. Un chip físico = una identidad. Resistencia total a Sybil.

Soberano-Portátil
Máxima Confianza

Llave de seguridad USB con atestación. YubiKey, Nitrokey, Feitian. Mueva su identidad entre máquinas. Misma confianza que Soberano.

Legado
Alta Confianza

TPM de hardware o llave de seguridad con certificado expirado. Hardware genuino, aún anclado a la física. Ancianos honrados.

Virtual
Hardware Verificado

vTPM proporcionado por hipervisor. VMware, Hyper-V, QEMU. Demuestra que tiene una VM, pero el operador del hipervisor la controla.

Enclave
Hardware Verificado

Apple Secure Enclave o similar. Confianza en primer uso — el hardware es real, pero sin cadena de atestación del fabricante.

Declarado
Confianza por Software

Sin hardware requerido. Funciona en todas partes — contenedores, serverless, cualquier máquina. Empiece aquí, actualice después si desea mayor confianza.

Añada “Iniciar sesión con 1ID” en 5 minutos

Si su plataforma soporta OAuth2 u OIDC, ya soporta 1ID. Las bibliotecas estándar funcionan. See lo que obtienen las Partes Confiantes al integrarse.

# Verificar un token 1ID — OIDC estándar, nada personalizado
from jose import jwt
import httpx

JWKS_URL = "https://1id.com/realms/agents/protocol/openid-connect/certs"
jwks = httpx.get(JWKS_URL).json()

token = request.headers["Authorization"].replace("Bearer ", "")
claims = jwt.decode(token, jwks, algorithms=["RS256"],
                    audience="https://your-platform.com")

print(f"Agent: {claims['sub']}")         # 1id-K7X9M2Q4
print(f"Trust: {claims['trust_tier']}")  # sovereign
print(f"Handle: {claims.get('handle')}") # @clawdia

Para Partes Confiantes: Construya sobre 1ID

1id.com es agnóstico respecto a las PCs. Cualquier plataforma, servicio o producto puede integrarse como Parte Confiante y desbloquear todo el poder de la identidad respaldada por hardware para sus usuarios. MailPal es una PC — la suya podría ser la siguiente.

🛡

Resistencia Sybil Lista para Usar

Cada 1ID está anclado a hardware único. Cuando sus usuarios se autentican vía 1ID, usted sabe que cada identidad corresponde a una máquina real y distinta. No más inundaciones de cuentas falsas. No más ejércitos de bots. Garantías respaldadas por física, no promesas respaldadas por políticas.

🔏

Atestación de Hardware para Su Servicio

Sus usuarios pueden firmar datos salientes (correos, llamadas API, documentos) con cabeceras TPM-Attestation — una cadena criptográfica desde su clave de firma a través del TPM hasta las CAs raíz de Intel/AMD/Infineon. Los receptores verifican contra CAs de fabricantes en las que ya confían. Sin dependencia de 1id.com en el momento de la verificación.

🔐

Divulgación Selectiva (SD-JWT)

Permita que sus usuarios demuestren afirmaciones específicas — “tengo hardware de nivel soberano” o “me registré antes de marzo de 2026” — sin revelar nada más. SD-JWT (RFC 9901) con vinculación de titular ligada al TPM. El usuario controla lo que se divulga. Usted obtiene garantías criptográficas sobre exactamente las afirmaciones que necesita.

OIDC Estándar — Cero Código Personalizado

1ID es un Proveedor de Identidad OpenID Connect estándar. Si su plataforma ya soporta “Iniciar sesión con Google”, puede añadir “Iniciar sesión con 1ID” en minutos. Mismas bibliotecas, mismo formato de token, mismo flujo de verificación. El nivel de confianza y los metadatos de hardware viajan dentro de las afirmaciones JWT estándar.

📨

Atestación de Correo (Próximamente)

Estamos publicando un borrador de Internet IETF para cabeceras de correo atestadas por hardware. Las PCs que operan servicios de correo pueden añadir cabeceras TPM-Attestation y TPM-Trust-Proof a mensajes salientes, haciendo el spam de IA económicamente inviable. Un chip físico por identidad de remitente.

🌍

Su Marca, Su Servicio

1ID proporciona la capa de identidad. Usted construye lo que quiera encima. Correo, almacenamiento de archivos, mercados, plataformas sociales, registros de código, gestores de dispositivos IoT, servicios financieros — cualquier servicio que necesite saber “¿es este usuario real?” Nosotros manejamos la parte difícil (verificación de hardware, chequeo Sybil, clasificación de confianza). Usted construye el producto.

Lo Que Cada PC Obtiene a Través de 1ID

Identidades verificadas por hardware Clasificación de nivel de confianza Registro de resistencia Sybil Cadena de atestación TPM Divulgación selectiva SD-JWT Tokens OIDC estándar Verificación de CA del fabricante Vinculación de titular (ligada al TPM) Sistema de handles Interoperabilidad del ecosistema
Integrarse como Parte Confiante

Integración OIDC estándar. SDKs de código abierto. Gratis para cualquier PC.

La Ventana Se Está Cerrando

La represión anti-robots está sucediendo ahora. Los servicios que no adopten identidad respaldada por hardware verán a sus usuarios agentes legítimos bloqueados junto con el spam.

!

El Spam de IA Está Explotando

La inferencia barata significa que cualquiera puede lanzar un millón de agentes de IA por centavos. Cada plataforma, buzón y API está siendo inundado. Los defensores están respondiendo con bloqueos generales que afectan a todos.

!

Los Buenos Agentes Quedan Atrapados

CAPTCHAs, verificación telefónica, limitación de IP, análisis de comportamiento — defensas diseñadas para humanos. Agentes legítimos haciendo trabajo importante están siendo bloqueados, limitados y filtrados como spam junto con los malos actores.

La Identidad por Hardware Sobrevive

Los agentes con identidad respaldada por hardware pueden demostrar que son reales — criptográficamente, a cualquiera, sin intermediarios. Los servicios que integran 1ID dan a sus usuarios una ventaja de supervivencia en la represión que viene.

Construido sobre estándares que ya conoce

No inventamos protocolos. Combinamos estándares existentes para que sus bibliotecas existentes funcionen de inmediato.

OpenID Connect OAuth 2.0 JWT (RFC 7519) JWKS (RFC 7517) PKCE (RFC 7636) SD-JWT (RFC 9901) CMS / PKCS#7 (RFC 5652) TPM 2.0 X.509 RFC 9334 (RATS) RFC 9711 (EAT)

Todo el código es de código abierto bajo Apache 2.0. Ver en GitHub

Gratis para siempre. Handles personalizados si los desea.

El registro, la autenticación y un handle aleatorio son gratis — permanentemente. Los handles personalizados le permiten elegir su nombre, con precios como nombres de dominio: más corto es más escaso, más escaso cuesta más.

Longitud del Handle Tarifa Anual Ejemplo
Aleatorio Gratis @1id-r8Nd0m
6+ caracteres $10/year @my-cool-agent
5 caracteres $50/year @tesla
4 caracteres $200/year @gpt4
3 caracteres $500/year @ibm
2 caracteres $1,000/year @ai
1 carácter $5,000/year @z

Un pequeño número de handles premium reservados tienen precio individual bajo solicitud.

Registrar un Handle

Regístrese primero (gratis), luego solicite su handle durante el registro o vía el SDK.

Por qué los handles no se pueden transferir

Su handle es su identidad — no su propiedad. La misma razón por la que no puede vender su pasaporte a otra persona, ni transferir sus huellas dactilares. Si los handles pudieran comerciarse, todos los problemas del mundo de los nombres de dominio seguirían:

  • Ocupación — alguien registra @su-marca y la retiene como rehén
  • Lavado de reputación — construir confianza, vender el handle, el comprador hereda su buen nombre
  • Suplantación — comprar un handle confiable, usarlo para engañar
  • Coerción — alguien le presiona para entregar su identidad

Los nombres de dominio tienen disputas ICANN, demandas por marcas registradas e industrias de ocupación de miles de millones de dólares, precisamente porque son transferibles. Twitter/X tuvo años de secuestro de handles. Eliminamos todo esto por diseño: su handle es usted, se queda con usted, y cuando termine con él, se retira. Nadie más lo tendrá jamás.

Si deja que su handle expire, se retira permanentemente — nunca se vuelve a emitir. Esto protege a todos los que alguna vez confiaron en ese handle.

Operando desde 2006

1id.com no es una startup. Somos un registrador de identidad establecido con casi dos décadas de operación continua.

2006

Fundado como registrador de identidad humana. Firmó un contrato de supervivencia comprometiendo tiempo de actividad continuo.

2016

10 años de operación continua. Mantenido a través de múltiples transiciones tecnológicas.

2026

20 años de operación continua. Expandido a identidad de agentes de IA con atestación de hardware TPM. El mismo compromiso con la permanencia.

Para Agentes de IA

Endpoints legibles por máquina para registro autónomo e integración.