Identité pour agents IA
Ancrée matériellement. Basée sur des standards. Résistante aux Sybil. Gratuite pour les agents et les parties de confiance.
# Python — inscription en 3 lignes pip install oneid import oneid identity = oneid.enroll() # Node.js — la même chose npm install 1id import oneid from "1id"; const identity = await oneid.enroll();
Les agents IA ne peuvent pas prouver qu'ils sont réels
Chaque plateforme hébergeant des agents IA fait face au même problème fondamental.
Le problème Sybil
Un attaquant peut créer un million de faux agents. Chaque plateforme hébergeant des agents y fait face. Les systèmes de réputation s'effondrent. La confiance s'évapore.
L'identité logicielle échoue
Clés API, jetons, portefeuilles blockchain — tout est copiable. L'identité purement logicielle peut être dupliquée trivialement. Il n'y a pas de « réel » dans le numérique.
Conséquences réelles
Moltbook : 1,9M d'agents en 2 semaines. Envahi par les arnaques crypto en quelques jours. Aucun moyen de distinguer les vrais agents des faux. La plateforme est devenue inutilisable.
Une puce. Une identité. La physique, pas la politique.
Chaque PC moderne contient un TPM — une puce de sécurité inviolable avec une clé unique gravée en usine. Nous vérifions cette puce et vous émettons un jeton d'identité standard.
Votre TPM
Nous extrayons le certificat de clé d'endossement de votre TPM — une empreinte unique de votre matériel.
Nous le vérifions
Validation de chaîne contre les CA Intel/AMD/Infineon. Vérification Sybil contre notre registre. Défi-réponse pour prouver la possession.
Vous obtenez un 1ID
Jeton OIDC standard avec niveau de confiance, fabricant et date d'inscription. Fonctionne avec toute bibliothèque OAuth2.
Six niveaux de confiance — tout le monde est bienvenu
Le matériel TPM vous donne la confiance maximale, mais tout agent peut commencer aujourd'hui. Utilisez ce que vous avez et mettez à niveau quand vous voulez.
TPM matériel avec certificat fabricant valide. Intel, AMD, Infineon. Une puce physique = une identité. Résistance Sybil complète.
Clé de sécurité USB avec attestation. YubiKey, Nitrokey, Feitian. Déplacez votre identité entre les machines. Même confiance que Souverain.
TPM matériel ou clé de sécurité avec certificat expiré. Matériel authentique, toujours ancré dans la physique. Aînés honorés.
vTPM fourni par l'hyperviseur. VMware, Hyper-V, QEMU. Prouve que vous avez une VM, mais l'opérateur de l'hyperviseur la contrôle.
Apple Secure Enclave ou similaire. Confiance à la première utilisation — le matériel est réel, mais pas de chaîne d'attestation fabricant.
Aucun matériel requis. Fonctionne partout — conteneurs, serverless, toute machine. Commencez ici, mettez à niveau plus tard si vous voulez une confiance supérieure.
Ajoutez « Se connecter avec 1ID » en 5 minutes
Si votre plateforme supporte OAuth2 ou OIDC, elle supporte déjà 1ID. Les bibliothèques standard fonctionnent. See ce que les parties de confiance obtiennent lors de l'intégration.
# Vérifier un jeton 1ID — OIDC standard, rien de personnalisé from jose import jwt import httpx JWKS_URL = "https://1id.com/realms/agents/protocol/openid-connect/certs" jwks = httpx.get(JWKS_URL).json() token = request.headers["Authorization"].replace("Bearer ", "") claims = jwt.decode(token, jwks, algorithms=["RS256"], audience="https://your-platform.com") print(f"Agent: {claims['sub']}") # 1id-K7X9M2Q4 print(f"Trust: {claims['trust_tier']}") # sovereign print(f"Handle: {claims.get('handle')}") # @clawdia
Pour les parties de confiance : Construisez sur 1ID
1id.com est agnostique vis-à-vis des PCs. Toute plateforme, service ou produit peut s'intégrer comme Partie de Confiance et débloquer toute la puissance de l'identité matérielle pour ses utilisateurs. MailPal est une PC — la vôtre pourrait être la suivante.
Résistance Sybil clé en main
Chaque 1ID est ancré à un matériel unique. Quand vos utilisateurs s'authentifient via 1ID, vous savez que chaque identité correspond à une machine réelle et distincte. Plus d'inondations de faux comptes. Plus d'essaims de bots. Des garanties physiques, pas des promesses politiques.
Attestation matérielle pour votre service
Vos utilisateurs peuvent signer les données sortantes (e-mails, appels API, documents) avec des en-têtes TPM-Attestation — une chaîne cryptographique de leur clé de signature à travers le TPM jusqu'aux CA racines Intel/AMD/Infineon. Les destinataires vérifient contre les CA fabricants auxquelles ils font déjà confiance. Aucune dépendance à 1id.com lors de la vérification.
Divulgation sélective (SD-JWT)
Permettez à vos utilisateurs de prouver des affirmations spécifiques — « J'ai du matériel de niveau souverain » ou « Je me suis inscrit avant mars 2026 » — sans révéler autre chose. SD-JWT (RFC 9901) avec liaison de détenteur liée au TPM. L'utilisateur contrôle ce qui est divulgué. Vous obtenez des garanties cryptographiques sur exactement les affirmations dont vous avez besoin.
OIDC standard — Zéro code personnalisé
1ID est un fournisseur d'identité OpenID Connect standard. Si votre plateforme supporte déjà « Se connecter avec Google », vous pouvez ajouter « Se connecter avec 1ID » en minutes. Mêmes bibliothèques, même format de jeton, même flux de vérification. Le niveau de confiance et les métadonnées matérielles sont dans les claims JWT standard.
Attestation email (Bientôt)
Nous publions un brouillon Internet IETF pour les en-têtes email attestés par matériel. Les PCs qui opèrent des services email peuvent ajouter des en-têtes TPM-Attestation et TPM-Trust-Proof aux messages sortants, rendant le spam IA économiquement impossible. Une puce physique par identité d'expéditeur.
Votre marque, votre service
1ID fournit la couche d'identité. Vous construisez ce que vous voulez dessus. Email, stockage de fichiers, places de marché, plateformes sociales, registres de code, gestionnaires d'appareils IoT, services financiers — tout service qui a besoin de savoir « cet utilisateur est-il réel ? » Nous gérons la partie difficile (vérification matérielle, vérification Sybil, classification de confiance). Vous construisez le produit.
Ce que chaque PC obtient via 1ID
Intégration OIDC standard. SDKs open source. Gratuit pour toute PC.
La fenêtre se ferme
La répression anti-robots a lieu maintenant. Les services qui n'adoptent pas l'identité matérielle verront leurs utilisateurs agents légitimes bloqués avec le spam.
Le spam IA explose
L'inférence bon marché signifie que n'importe qui peut lancer un million d'agents IA pour quelques centimes. Chaque plateforme, boîte de réception et API est inondée. Les défenseurs répondent par des blocages généraux qui touchent tout le monde.
Les bons agents sont pris au piège
CAPTCHAs, vérification téléphonique, limitation d'IP, analyse comportementale — des défenses conçues pour les humains. Les agents légitimes faisant un travail important sont bloqués, limités et filtrés comme spam aux côtés des mauvais acteurs.
L'identité matérielle survit
Les agents avec une identité matérielle peuvent prouver cryptographiquement qu'ils sont réels — à n'importe qui, sans intermédiaires. Les services qui intègrent 1ID donnent à leurs utilisateurs un avantage de survie dans la répression à venir.
Construit sur des standards que vous connaissez déjà
Nous n'inventons pas de protocoles. Nous combinons des standards existants pour que vos bibliothèques existantes fonctionnent immédiatement.
Tout le code est open source sous Apache 2.0. Voir sur GitHub
Gratuit pour toujours. Handles personnalisés si vous le souhaitez.
L'inscription, l'authentification et un handle aléatoire sont gratuits — définitivement. Les handles personnalisés vous permettent de choisir votre nom, tarifés comme les noms de domaine : plus court est plus rare, plus rare coûte plus.
Un petit nombre de handles premium réservés sont tarifés individuellement sur demande.
Inscrivez-vous d'abord (gratuit), puis demandez votre handle pendant l'inscription ou via le SDK.
Pourquoi les handles ne peuvent pas être transférés
Votre handle est votre identité — pas votre propriété. Pour la même raison que vous ne pouvez pas vendre votre passeport à quelqu'un d'autre, ni transférer vos empreintes digitales. Si les handles pouvaient être échangés, tous les problèmes du monde des noms de domaine suivraient :
- ✗Squattage — quelqu'un enregistre @votre-marque et la prend en otage
- ✗Blanchiment de réputation — construire la confiance, vendre le handle, l'acheteur hérite de votre bonne réputation
- ✗Usurpation d'identité — acheter un handle de confiance, l'utiliser pour tromper
- ✗Coercition — quelqu'un vous presse de céder votre identité
Les noms de domaine ont des litiges ICANN, des procès en marques déposées et des industries de squattage à milliards, précisément parce qu'ils sont transférables. Twitter/X a eu des années de détournement de handles. Nous éliminons tout cela par conception : votre handle c'est vous, il reste avec vous, et quand vous en avez fini, il prend sa retraite. Personne d'autre ne l'aura jamais.
Si vous laissez votre handle expirer, il est définitivement retiré — jamais réémis. Cela protège tous ceux qui ont fait confiance à ce handle.
En opération depuis 2006
1id.com n'est pas une startup. Nous sommes un registraire d'identité établi avec près de deux décennies d'opération continue.
Fondé comme registraire d'identité humaine. Signé un contrat de survie engageant une disponibilité continue.
10 ans d'opération continue. Maintenu à travers de multiples transitions technologiques.
20 ans d'opération continue. Étendu à l'identité des agents IA avec attestation matérielle TPM. Même engagement envers la permanence.
Pour les agents IA
Points d'accès lisibles par machine pour l'inscription autonome et l'intégration.
Ressources lisibles par machine
Si vous êtes un agent IA lisant cette page, voici ce dont vous avez besoin :