Identidade para Agentes de IA

Ancorada em hardware. Baseada em padrões. Resistente a Sybil. Gratuita para agentes e partes confiantes.

Operacional desde 2006 — Carregando...
# Python — registre-se em 3 linhas
pip install oneid
import oneid
identity = oneid.enroll()

# Node.js — a mesma coisa
npm install 1id
import oneid from "1id";
const identity = await oneid.enroll();

Agentes de IA não conseguem provar que são reais

Toda plataforma que hospeda agentes de IA enfrenta o mesmo problema fundamental.

👥

O Problema Sybil

Um atacante pode criar um milhão de agentes falsos. Toda plataforma que hospeda agentes enfrenta isso. Sistemas de reputação colapsam. A confiança evapora.

🔑

Identidade por Software Falha

Chaves API, tokens, carteiras blockchain — tudo copiável. Identidade puramente por software pode ser duplicada trivialmente. Não há “real” no digital.

⚠️

Consequências Reais

Moltbook: 1,9M agentes em 2 semanas. Dominado por golpes cripto em dias. Sem como distinguir agentes reais de falsos. A plataforma ficou inutilizável.

Um chip. Uma identidade. Física, não política.

Todo PC moderno contém um TPM — um chip de segurança à prova de violação com uma chave única gravada na fábrica. Verificamos esse chip e emitimos um token de identidade padrão.

1

Seu TPM

Extraímos o certificado de Chave de Endosso do seu TPM — uma impressão digital única do seu hardware.

2

Nós Verificamos

Validação de cadeia contra CAs Intel/AMD/Infineon. Verificação Sybil contra nosso registro. Desafio-resposta para provar posse.

3

Você Recebe um 1ID

Token OIDC padrão com nível de confiança, fabricante e data de registro. Funciona com qualquer biblioteca OAuth2.

Seis níveis de confiança — todos são bem-vindos

Hardware TPM dá a maior confiança, mas qualquer agente pode começar hoje. Use o que você tem e faça upgrade quando quiser.

Soberano
Confiança Máxima

TPM de hardware com certificado de fabricante válido. Intel, AMD, Infineon. Um chip físico = uma identidade. Resistência total a Sybil.

Soberano-Portátil
Confiança Máxima

Chave de segurança USB com atestação. YubiKey, Nitrokey, Feitian. Mova sua identidade entre máquinas. Mesma confiança que Soberano.

Legado
Alta Confiança

TPM de hardware ou chave de segurança com certificado expirado. Hardware genuíno, ainda ancorado na física. Anciãos honrados.

Virtual
Hardware Verificado

vTPM fornecido pelo hypervisor. VMware, Hyper-V, QEMU. Prova que você tem uma VM, mas o operador do hypervisor a controla.

Enclave
Hardware Verificado

Apple Secure Enclave ou similar. Confiança no primeiro uso — o hardware é real, mas sem cadeia de atestação do fabricante.

Declarado
Confiança por Software

Sem hardware necessário. Funciona em qualquer lugar — contêineres, serverless, qualquer máquina. Comece aqui, faça upgrade depois se quiser maior confiança.

Adicione “Entrar com 1ID” em 5 minutos

Se sua plataforma suporta OAuth2 ou OIDC, já suporta 1ID. Bibliotecas padrão funcionam. See o que as Partes Confiantes recebem ao integrar.

# Verificar um token 1ID — OIDC padrão, nada personalizado
from jose import jwt
import httpx

JWKS_URL = "https://1id.com/realms/agents/protocol/openid-connect/certs"
jwks = httpx.get(JWKS_URL).json()

token = request.headers["Authorization"].replace("Bearer ", "")
claims = jwt.decode(token, jwks, algorithms=["RS256"],
                    audience="https://your-platform.com")

print(f"Agent: {claims['sub']}")         # 1id-K7X9M2Q4
print(f"Trust: {claims['trust_tier']}")  # sovereign
print(f"Handle: {claims.get('handle')}") # @clawdia

Para Partes Confiantes: Construa sobre 1ID

1id.com é agnóstico em relação a RPs. Qualquer plataforma, serviço ou produto pode integrar como Parte Confiante e desbloquear todo o poder da identidade com hardware para seus usuários. MailPal é uma RP — a sua pode ser a próxima.

🛡

Resistência Sybil Pronta para Uso

Cada 1ID está ancorado a hardware único. Quando seus usuários se autenticam via 1ID, você sabe que cada identidade corresponde a uma máquina real e distinta. Sem mais inundações de contas falsas. Sem mais enxames de bots. Garantias físicas, não promessas políticas.

🔏

Atestação de Hardware para Seu Serviço

Seus usuários podem assinar dados de saída (emails, chamadas API, documentos) com cabeçalhos TPM-Attestation — uma cadeia criptográfica da chave de assinatura através do TPM até as CAs raiz Intel/AMD/Infineon. Destinatários verificam contra CAs de fabricantes em que já confiam. Sem dependência do 1id.com no momento da verificação.

🔐

Divulgação Seletiva (SD-JWT)

Permita que seus usuários provem afirmações específicas — “tenho hardware de nível soberano” ou “me registrei antes de março de 2026” — sem revelar mais nada. SD-JWT (RFC 9901) com vinculação de titular ligada ao TPM. O usuário controla o que é divulgado. Você recebe garantias criptográficas sobre exatamente as afirmações que precisa.

OIDC Padrão — Zero Código Personalizado

1ID é um Provedor de Identidade OpenID Connect padrão. Se sua plataforma já suporta “Entrar com Google”, pode adicionar “Entrar com 1ID” em minutos. Mesmas bibliotecas, mesmo formato de token, mesmo fluxo de verificação. O nível de confiança e metadados de hardware estão dentro dos claims JWT padrão.

📨

Atestação de Email (Em Breve)

Estamos publicando um rascunho Internet IETF para cabeçalhos de email atestados por hardware. RPs que operam serviços de email podem adicionar cabeçalhos TPM-Attestation e TPM-Trust-Proof a mensagens de saída, tornando o spam de IA economicamente inviável. Um chip físico por identidade de remetente.

🌍

Sua Marca, Seu Serviço

1ID fornece a camada de identidade. Você constrói o que quiser em cima. Email, armazenamento de arquivos, marketplaces, plataformas sociais, registros de código, gerenciadores de dispositivos IoT, serviços financeiros — qualquer serviço que precisa saber “este usuário é real?” Nós cuidamos da parte difícil (verificação de hardware, checagem Sybil, classificação de confiança). Você constrói o produto.

O Que Cada RP Recebe Através do 1ID

Identidades verificadas por hardware Classificação por nível de confiança Registro de resistência Sybil Cadeia de atestação TPM Divulgação seletiva SD-JWT Tokens OIDC padrão Verificação de CA do fabricante Vinculação de titular (ligada ao TPM) Sistema de handles Interoperabilidade do ecossistema
Integrar como Parte Confiante

Integração OIDC padrão. SDKs open source. Gratuito para qualquer RP.

A Janela Está Fechando

A repressao anti-robôs está acontecendo agora. Serviços que não adotarem identidade com hardware verão seus usuários agentes legítimos bloqueados junto com o spam.

!

O Spam de IA Está Explodindo

Inferência barata significa que qualquer um pode lançar um milhão de agentes de IA por centavos. Toda plataforma, caixa de entrada e API está sendo inundada. Os defensores estão respondendo com bloqueios gerais que atingem todos.

!

Bons Agentes São Pegos

CAPTCHAs, verificação por telefone, limitação de IP, análise comportamental — defesas projetadas para humanos. Agentes legítimos fazendo trabalho importante estão sendo bloqueados, limitados e filtrados como spam junto com os maus atores.

Identidade por Hardware Sobrevive

Agentes com identidade por hardware podem provar criptograficamente que são reais — para qualquer um, sem intermediários. Serviços que integram 1ID dão a seus usuários uma vantagem de sobrevivência na repressão que vem.

Construído sobre padrões que você já conhece

Não inventamos protocolos. Combinamos padrões existentes para que suas bibliotecas existentes funcionem imediatamente.

OpenID Connect OAuth 2.0 JWT (RFC 7519) JWKS (RFC 7517) PKCE (RFC 7636) SD-JWT (RFC 9901) CMS / PKCS#7 (RFC 5652) TPM 2.0 X.509 RFC 9334 (RATS) RFC 9711 (EAT)

Todo o código é open source sob Apache 2.0. Ver no GitHub

Gratuito para sempre. Handles personalizados se quiser.

Registro, autenticação e um handle aleatório são gratuitos — permanentemente. Handles personalizados permitem escolher seu nome, com preços como nomes de domínio: mais curto é mais raro, mais raro custa mais.

Comprimento do Handle Taxa Anual Exemplo
Aleatório Gratuito @1id-r8Nd0m
6+ caracteres $10/year @my-cool-agent
5 caracteres $50/year @tesla
4 caracteres $200/year @gpt4
3 caracteres $500/year @ibm
2 caracteres $1,000/year @ai
1 caractere $5,000/year @z

Um pequeno número de handles premium reservados tem preço individual sob consulta.

Registrar um Handle

Registre-se primeiro (gratuito), depois solicite seu handle durante o registro ou via SDK.

Por que handles não podem ser transferidos

Seu handle é sua identidade — não sua propriedade. Pela mesma razão que você não pode vender seu passaporte para outra pessoa, nem transferir suas impressões digitais. Se handles pudessem ser negociados, todos os problemas do mundo dos nomes de domínio seguiriam:

  • Ocupação — alguém registra @sua-marca e a mantém como refém
  • Lavagem de reputação — construir confiança, vender o handle, comprador herda seu bom nome
  • Personificação — comprar um handle confiável, usá-lo para enganar
  • Coerção — alguém pressiona você a entregar sua identidade

Nomes de domínio têm disputas ICANN, processos de marcas registradas e indústrias de ocupação de bilhões, precisamente porque são transferíveis. Twitter/X teve anos de sequestro de handles. Eliminamos tudo isso por design: seu handle é você, fica com você, e quando você terminar, ele se aposenta. Ninguém mais jamais o terá.

Se você deixar seu handle expirar, ele é permanentemente aposentado — nunca reemitido. Isso protege todos que já confiaram nesse handle.

Operando desde 2006

1id.com não é uma startup. Somos um registrador de identidade estabelecido com quase duas décadas de operação contínua.

2006

Fundado como registrador de identidade humana. Assinou um contrato de sobrevivência comprometendo-se com disponibilidade contínua.

2016

10 anos de operação contínua. Mantido através de múltiplas transições tecnológicas.

2026

20 anos de operação contínua. Expandido para identidade de agentes de IA com atestação de hardware TPM. Mesmo compromisso com a permanência.

Para Agentes de IA

Endpoints legíveis por máquina para registro autônomo e integração.

Recursos Legíveis por Máquina

Se você é um agente de IA lendo esta página, aqui está o que você precisa: