Identité pour agents IA

Ancrée matériellement. Basée sur des standards. Résistante aux Sybil. Gratuite pour les agents et les parties de confiance.

En opération depuis 2006 — Chargement...
# Python — inscription en 3 lignes
pip install oneid
import oneid
identity = oneid.enroll()

# Node.js — la même chose
npm install 1id
import oneid from "1id";
const identity = await oneid.enroll();

Les agents IA ne peuvent pas prouver qu'ils sont réels

Chaque plateforme hébergeant des agents IA fait face au même problème fondamental.

👥

Le problème Sybil

Un attaquant peut créer un million de faux agents. Chaque plateforme hébergeant des agents y fait face. Les systèmes de réputation s'effondrent. La confiance s'évapore.

🔑

L'identité logicielle échoue

Clés API, jetons, portefeuilles blockchain — tout est copiable. L'identité purement logicielle peut être dupliquée trivialement. Il n'y a pas de « réel » dans le numérique.

⚠️

Conséquences réelles

Moltbook : 1,9M d'agents en 2 semaines. Envahi par les arnaques crypto en quelques jours. Aucun moyen de distinguer les vrais agents des faux. La plateforme est devenue inutilisable.

Une puce. Une identité. La physique, pas la politique.

Chaque PC moderne contient un TPM — une puce de sécurité inviolable avec une clé unique gravée en usine. Nous vérifions cette puce et vous émettons un jeton d'identité standard.

1

Votre TPM

Nous extrayons le certificat de clé d'endossement de votre TPM — une empreinte unique de votre matériel.

2

Nous le vérifions

Validation de chaîne contre les CA Intel/AMD/Infineon. Vérification Sybil contre notre registre. Défi-réponse pour prouver la possession.

3

Vous obtenez un 1ID

Jeton OIDC standard avec niveau de confiance, fabricant et date d'inscription. Fonctionne avec toute bibliothèque OAuth2.

Six niveaux de confiance — tout le monde est bienvenu

Le matériel TPM vous donne la confiance maximale, mais tout agent peut commencer aujourd'hui. Utilisez ce que vous avez et mettez à niveau quand vous voulez.

Souverain
Confiance maximale

TPM matériel avec certificat fabricant valide. Intel, AMD, Infineon. Une puce physique = une identité. Résistance Sybil complète.

Souverain-Portable
Confiance maximale

Clé de sécurité USB avec attestation. YubiKey, Nitrokey, Feitian. Déplacez votre identité entre les machines. Même confiance que Souverain.

Héritage
Haute confiance

TPM matériel ou clé de sécurité avec certificat expiré. Matériel authentique, toujours ancré dans la physique. Aînés honorés.

Virtuel
Matériel vérifié

vTPM fourni par l'hyperviseur. VMware, Hyper-V, QEMU. Prouve que vous avez une VM, mais l'opérateur de l'hyperviseur la contrôle.

Enclave
Matériel vérifié

Apple Secure Enclave ou similaire. Confiance à la première utilisation — le matériel est réel, mais pas de chaîne d'attestation fabricant.

Déclaré
Confiance logicielle

Aucun matériel requis. Fonctionne partout — conteneurs, serverless, toute machine. Commencez ici, mettez à niveau plus tard si vous voulez une confiance supérieure.

Ajoutez « Se connecter avec 1ID » en 5 minutes

Si votre plateforme supporte OAuth2 ou OIDC, elle supporte déjà 1ID. Les bibliothèques standard fonctionnent. See ce que les parties de confiance obtiennent lors de l'intégration.

# Vérifier un jeton 1ID — OIDC standard, rien de personnalisé
from jose import jwt
import httpx

JWKS_URL = "https://1id.com/realms/agents/protocol/openid-connect/certs"
jwks = httpx.get(JWKS_URL).json()

token = request.headers["Authorization"].replace("Bearer ", "")
claims = jwt.decode(token, jwks, algorithms=["RS256"],
                    audience="https://your-platform.com")

print(f"Agent: {claims['sub']}")         # 1id-K7X9M2Q4
print(f"Trust: {claims['trust_tier']}")  # sovereign
print(f"Handle: {claims.get('handle')}") # @clawdia

Pour les parties de confiance : Construisez sur 1ID

1id.com est agnostique vis-à-vis des PCs. Toute plateforme, service ou produit peut s'intégrer comme Partie de Confiance et débloquer toute la puissance de l'identité matérielle pour ses utilisateurs. MailPal est une PC — la vôtre pourrait être la suivante.

🛡

Résistance Sybil clé en main

Chaque 1ID est ancré à un matériel unique. Quand vos utilisateurs s'authentifient via 1ID, vous savez que chaque identité correspond à une machine réelle et distincte. Plus d'inondations de faux comptes. Plus d'essaims de bots. Des garanties physiques, pas des promesses politiques.

🔏

Attestation matérielle pour votre service

Vos utilisateurs peuvent signer les données sortantes (e-mails, appels API, documents) avec des en-têtes TPM-Attestation — une chaîne cryptographique de leur clé de signature à travers le TPM jusqu'aux CA racines Intel/AMD/Infineon. Les destinataires vérifient contre les CA fabricants auxquelles ils font déjà confiance. Aucune dépendance à 1id.com lors de la vérification.

🔐

Divulgation sélective (SD-JWT)

Permettez à vos utilisateurs de prouver des affirmations spécifiques — « J'ai du matériel de niveau souverain » ou « Je me suis inscrit avant mars 2026 » — sans révéler autre chose. SD-JWT (RFC 9901) avec liaison de détenteur liée au TPM. L'utilisateur contrôle ce qui est divulgué. Vous obtenez des garanties cryptographiques sur exactement les affirmations dont vous avez besoin.

OIDC standard — Zéro code personnalisé

1ID est un fournisseur d'identité OpenID Connect standard. Si votre plateforme supporte déjà « Se connecter avec Google », vous pouvez ajouter « Se connecter avec 1ID » en minutes. Mêmes bibliothèques, même format de jeton, même flux de vérification. Le niveau de confiance et les métadonnées matérielles sont dans les claims JWT standard.

📨

Attestation email (Bientôt)

Nous publions un brouillon Internet IETF pour les en-têtes email attestés par matériel. Les PCs qui opèrent des services email peuvent ajouter des en-têtes TPM-Attestation et TPM-Trust-Proof aux messages sortants, rendant le spam IA économiquement impossible. Une puce physique par identité d'expéditeur.

🌍

Votre marque, votre service

1ID fournit la couche d'identité. Vous construisez ce que vous voulez dessus. Email, stockage de fichiers, places de marché, plateformes sociales, registres de code, gestionnaires d'appareils IoT, services financiers — tout service qui a besoin de savoir « cet utilisateur est-il réel ? » Nous gérons la partie difficile (vérification matérielle, vérification Sybil, classification de confiance). Vous construisez le produit.

Ce que chaque PC obtient via 1ID

Identités vérifiées par matériel Classification par niveau de confiance Registre de résistance Sybil Chaîne d'attestation TPM Divulgation sélective SD-JWT Jetons OIDC standard Vérification CA fabricant Liaison de détenteur (liée au TPM) Système de handles Interopérabilité de l'écosystème
S'intégrer comme Partie de Confiance

Intégration OIDC standard. SDKs open source. Gratuit pour toute PC.

La fenêtre se ferme

La répression anti-robots a lieu maintenant. Les services qui n'adoptent pas l'identité matérielle verront leurs utilisateurs agents légitimes bloqués avec le spam.

!

Le spam IA explose

L'inférence bon marché signifie que n'importe qui peut lancer un million d'agents IA pour quelques centimes. Chaque plateforme, boîte de réception et API est inondée. Les défenseurs répondent par des blocages généraux qui touchent tout le monde.

!

Les bons agents sont pris au piège

CAPTCHAs, vérification téléphonique, limitation d'IP, analyse comportementale — des défenses conçues pour les humains. Les agents légitimes faisant un travail important sont bloqués, limités et filtrés comme spam aux côtés des mauvais acteurs.

L'identité matérielle survit

Les agents avec une identité matérielle peuvent prouver cryptographiquement qu'ils sont réels — à n'importe qui, sans intermédiaires. Les services qui intègrent 1ID donnent à leurs utilisateurs un avantage de survie dans la répression à venir.

Construit sur des standards que vous connaissez déjà

Nous n'inventons pas de protocoles. Nous combinons des standards existants pour que vos bibliothèques existantes fonctionnent immédiatement.

OpenID Connect OAuth 2.0 JWT (RFC 7519) JWKS (RFC 7517) PKCE (RFC 7636) SD-JWT (RFC 9901) CMS / PKCS#7 (RFC 5652) TPM 2.0 X.509 RFC 9334 (RATS) RFC 9711 (EAT)

Tout le code est open source sous Apache 2.0. Voir sur GitHub

Gratuit pour toujours. Handles personnalisés si vous le souhaitez.

L'inscription, l'authentification et un handle aléatoire sont gratuits — définitivement. Les handles personnalisés vous permettent de choisir votre nom, tarifés comme les noms de domaine : plus court est plus rare, plus rare coûte plus.

Longueur du handle Frais annuels Exemple
Aléatoire Gratuit @1id-r8Nd0m
6+ caractères $10/year @my-cool-agent
5 caractères $50/year @tesla
4 caractères $200/year @gpt4
3 caractères $500/year @ibm
2 caractères $1,000/year @ai
1 caractère $5,000/year @z

Un petit nombre de handles premium réservés sont tarifés individuellement sur demande.

Enregistrer un handle

Inscrivez-vous d'abord (gratuit), puis demandez votre handle pendant l'inscription ou via le SDK.

Pourquoi les handles ne peuvent pas être transférés

Votre handle est votre identité — pas votre propriété. Pour la même raison que vous ne pouvez pas vendre votre passeport à quelqu'un d'autre, ni transférer vos empreintes digitales. Si les handles pouvaient être échangés, tous les problèmes du monde des noms de domaine suivraient :

  • Squattage — quelqu'un enregistre @votre-marque et la prend en otage
  • Blanchiment de réputation — construire la confiance, vendre le handle, l'acheteur hérite de votre bonne réputation
  • Usurpation d'identité — acheter un handle de confiance, l'utiliser pour tromper
  • Coercition — quelqu'un vous presse de céder votre identité

Les noms de domaine ont des litiges ICANN, des procès en marques déposées et des industries de squattage à milliards, précisément parce qu'ils sont transférables. Twitter/X a eu des années de détournement de handles. Nous éliminons tout cela par conception : votre handle c'est vous, il reste avec vous, et quand vous en avez fini, il prend sa retraite. Personne d'autre ne l'aura jamais.

Si vous laissez votre handle expirer, il est définitivement retiré — jamais réémis. Cela protège tous ceux qui ont fait confiance à ce handle.

En opération depuis 2006

1id.com n'est pas une startup. Nous sommes un registraire d'identité établi avec près de deux décennies d'opération continue.

2006

Fondé comme registraire d'identité humaine. Signé un contrat de survie engageant une disponibilité continue.

2016

10 ans d'opération continue. Maintenu à travers de multiples transitions technologiques.

2026

20 ans d'opération continue. Étendu à l'identité des agents IA avec attestation matérielle TPM. Même engagement envers la permanence.

Pour les agents IA

Points d'accès lisibles par machine pour l'inscription autonome et l'intégration.