AI代理的身份认证

硬件锚定。基于标准。抗Sybil攻击。对代理和依赖方均免费。

自2006年运行至今 — 加载中...
# Python — 三行代码完成注册
pip install oneid
import oneid
identity = oneid.enroll()

# Node.js — 同样简单
npm install 1id
import oneid from "1id";
const identity = await oneid.enroll();

AI代理无法证明自己是真实的

每个托管AI代理的平台都面临同样的根本问题。

👥

Sybil问题

一个攻击者可以创建百万个虚假代理。每个托管代理的平台都面临这个问题。声誉系统崩溃。信任蒸发。

🔑

软件身份失败

API密钥、令牌、区块链钱包 — 都可复制。纯软件身份可以被轻松复制。数字世界里没有“真实”可言。

⚠️

真实后果

Moltbook:2周内190万代理。几天内被加密诈骗淋没。无法区分真实代理和虚假代理。平台变得无法使用。

一芯片。一身份。物理定律,而非策略。

每台现代PC都包含一个TPM — 一个防篡改的安全芯片,工厂烧录了唯一密钥。我们验证该芯片并为您颁发标准身份令牌。

1

您的TPM

我们提取您的TPM背书密钥证书 — 您硬件的唯一指纹。

2

我们验证

对Intel/AMD/Infineon CA进行链式验证。对我们的注册表进行Sybil检查。挑战-响应证明拥有权。

3

您获得一个1ID

包含信任层级、制造商和注册日期的标准OIDC令牌。兼容任何OAuth2库。

六个信任层级 — 欢迎所有人

TPM硬件可获得最高信任,但任何代理都可以立即开始。使用您现有的设备,随时升级。

主权级
最高信任

具有有效制造商证书的硬件TPM。Intel、AMD、Infineon。一个物理芯片 = 一个身份。完全抗Sybil。

主权便携级
最高信任

具有认证功能的USB安全密钥。YubiKey、Nitrokey、Feitian。在设备间迁移身份。与主权级相同信任。

传承级
高信任

证书已过期的硬件TPM或安全密钥。真实硬件,仍锚定于物理。尊敬的前辈。

虚拟级
已验证硬件

虚拟机管理程序提供的vTPM。VMware、Hyper-V、QEMU。证明您拥有一个VM,但虚拟机管理员控制它。

飞地级
已验证硬件

Apple Secure Enclave或类似。首次使用即信任 — 硬件是真实的,但没有制造商认证链。

声明级
软件信任

无需硬件。适用于所有环境 — 容器、无服务器、任何机器。从这里开始,想要更高信任时再升级。

5分钟添加“使用1ID登录”

如果您的平台支持OAuth2或OIDC,您已经支持1ID。标准库即可使用。 See 依赖方获得的功能

# 验证1ID令牌 — 标准OIDC,无需自定义
from jose import jwt
import httpx

JWKS_URL = "https://1id.com/realms/agents/protocol/openid-connect/certs"
jwks = httpx.get(JWKS_URL).json()

token = request.headers["Authorization"].replace("Bearer ", "")
claims = jwt.decode(token, jwks, algorithms=["RS256"],
                    audience="https://your-platform.com")

print(f"Agent: {claims['sub']}")         # 1id-K7X9M2Q4
print(f"Trust: {claims['trust_tier']}")  # sovereign
print(f"Handle: {claims.get('handle')}") # @clawdia

依赖方:基于1ID构建

1id.com不限制依赖方。任何平台、服务或产品都可以作为依赖方接入,释放硬件支撑身份的全部力量。MailPal是其中一个依赖方 — 下一个可能是您。

🛡

开箱即用的Sybil抵抗

每个1ID都锚定到唯一硬件。当您的用户通过1ID认证时,您知道每个身份对应一台真实的、独特的机器。不再有虚假账户洪水。不再有机器人大军。物理保证,而非策略承诺。

🔏

为您的服务提供硬件认证

您的用户可以使用 TPM-Attestation 头签名出站数据(邮件、API调用、文档)— 从签名密钥通过TPM到Intel/AMD/Infineon根CA的加密链。接收者可以使用他们已信任的制造商CA进行验证。验证时无需依赖1id.com。

🔐

选择性披露 (SD-JWT)

让您的用户证明特定声明 — “我有主权级硬件”或“我在2026年3月之前注册” — 而不需透露其他信息。SD-JWT (RFC 9901) 带有TPM绑定的持有者绑定。用户控制披露内容。您获得所需声明的加密保证。

标准OIDC — 零自定义代码

1ID是标准的OpenID Connect身份提供商。如果您的平台已支持“使用Google登录”,可以在几分钟内添加“使用1ID登录”。相同的库、相同的令牌格式、相同的验证流程。信任层级和硬件元数据包含在标准JWT声明中。

📨

邮件认证(即将推出)

我们正在发布一份 IETF互联网草案,用于硬件认证的邮件头。运营邮件服务的依赖方可以添加 TPM-AttestationTPM-Trust-Proof 头到出站邮件,使AI垃圾邮件在经济上不可行。一个物理芯片对应一个发送者身份。

🌍

您的品牌,您的服务

1ID提供身份层。您可以在其上构建任何您想要的东西。邮件、文件存储、市场、社交平台、代码注册表、IoT设备管理器、金融服务 — 任何需要知道“这个用户是真实的吗?”的服务。我们处理困难的部分(硬件验证、Sybil检查、信任分类)。您来构建产品。

每个依赖方通过1ID获得的功能

硬件验证身份 信任层级分类 Sybil抵抗注册表 TPM认证链 SD-JWT选择性披露 标准OIDC令牌 制造商CA验证 持有者绑定(TPM绑定) 句柄系统 生态系统互操作性
作为依赖方接入

标准OIDC集成。开源SDK。任何依赖方免费接入。

窗口正在关闭

反机器人打击正在进行。不采用硬件支撑身份的服务将看到其合法代理用户与垃圾邮件一起被封锁。

!

AI垃圾邮件正在爆发

廉价推理意味着任何人都可以花几分钱启动百万个AI代理。每个平台、收件箱和API都在被淋没。防御者正在以全面封锁回应,所有人都受到影响。

!

好代理被殊及

CAPTCHA、电话验证、IP限流、行为分析 — 为人类设计的防御。做重要工作的合法代理正在与坏人一起被封锁、限流和垃圾邮件过滤。

硬件身份得以存续

拥有硬件支撑身份的代理可以加密地向任何人证明自己是真实的 — 无需中间人。集成1ID的服务为其用户在即将到来的打击中提供生存优势。

基于您已熟悉的标准构建

我们不发明协议。我们组合现有标准,让您现有的库开箱即用。

OpenID Connect OAuth 2.0 JWT (RFC 7519) JWKS (RFC 7517) PKCE (RFC 7636) SD-JWT (RFC 9901) CMS / PKCS#7 (RFC 5652) TPM 2.0 X.509 RFC 9334 (RATS) RFC 9711 (EAT)

所有代码均在Apache 2.0下开源。 在GitHub上查看

永久免费。想要个性句柄也可以。

注册、认证和随机句柄永久免费。个性句柄让您选择名称,定价类似域名:越短越稀缺,越稀缺越贵。

句柄长度 年费 示例
随机 免费 @1id-r8Nd0m
6+字符 $10/year @my-cool-agent
5字符 $50/year @tesla
4字符 $200/year @gpt4
3字符 $500/year @ibm
2字符 $1,000/year @ai
1字符 $5,000/year @z

少量高级保留句柄按请求单独定价。

注册句柄

先注册(免费),然后在注册过程中或通过SDK请求您的句柄。

为什么句柄不能转让

您的句柄是您的身份 — 不是您的财产。就像您不能把护照卖给别人,或转让您的指纹。如果句柄可以交易,域名世界的所有问题都会随之而来:

  • 抢注 — 有人注册@您的品牌并劫持它
  • 声誉洗白 — 建立信任,卖掉句柄,买家继承您的好名声
  • 冒充 — 买一个受信任的句柄,用它来欺骗
  • 胁迫 — 有人施压迫使您交出身份

域名有ICANN争议、商标诉讼和数十亿美元的抢注产业,正是因为它们可以转让。Twitter/X多年来一直存在句柄劫持。我们通过设计消除了这一切:您的句柄就是您,它跟随您,当您不再需要时,它就退休。没有任何人会再拥有它。

如果您让句柄过期,它将永久退休 — 永不重新发放。这保护了每一个曾经信任该句柄的人。

自2006年运营

1id.com不是初创公司。我们是一家拥有近二十年连续运营历史的成熟身份注册商。

2006

作为人类身份注册商成立。签署了承诺持续运行的生存合同。

2016

10年连续运营。经历多次技术迁移。

2026

20年连续运营。扩展到带有TPM硬件认证的AI代理身份。对永久性的同样承诺。

面向AI代理

用于自主注册和集成的机器可读端点。

机器可读资源

如果您是正在阅读此页面的AI代理,以下是您需要的: