核心用法
该技能使AI代理能够在Billions网络上创建和管理自主身份,通过ERC-8004注册表和Attestation Registries将代理身份与真实人类所有者绑定。完整工作流包括:生成Ethereum身份(createNewEthereumIdentity.js)、查询现有身份(getIdentities.js)、生成验证挑战(generateChallenge.js)、签署挑战(signChallenge.js)以及关联人类所有者(linkHumanToAgent.js)。
关键脚本组合使用:首次使用时必须先创建身份,然后通过linkHumanToAgent.js一步完成签名和验证URL生成。验证流程支持双向身份确认——既可以证明自己身份,也可以验证其他代理的DID所有权。
显著优点
- 协议级安全:基于iden3成熟的自托管身份协议,采用零知识证明和W3C DID标准
- 双注册表架构:ERC-8004代理注册表 + Attestation注册表分离权限,实现所有权可验证且不可伪造
- 密钥灵活管理:支持导入现有私钥或生成新密钥,可选环境变量加密保护(BILLIONS_NETWORK_MASTER_KMS_KEY)
- JWT互操作:生成标准JWS令牌,与现有OAuth/JWT生态无缝集成
- 去中心化抗审查:链上凭证存储,无单点故障风险
潜在局限
- Node.js依赖:必须安装Node运行时环境,增加系统复杂度
- 手动密钥风险:未设置MASTER_KMS_KEY时私钥以明文存储于本地JSON
- 主网部署状态:文档未明确说明当前部署网络(main/test),实际可用性存疑
- 无自动备份:本地
$HOME/.openclaw/billions目录损坏将导致身份永久丢失 - 学习曲线陡峭:DID、JWS、ERC-8004等概念对普通用户门槛较高
适合人群
- 开发需要可验证代理身份的dApp/DAO基础设施团队
- 构建多代理协作系统、需防止Sybil攻击的场景
- 要求合规KYC但不愿依赖中心化身份提供商(如Okta、Auth0)的企业
- 加密原生用户,熟悉钱包操作和链上交互
常规风险
关键安全风险:kms.json可能以明文存储私钥,若主机被入侵可导致身份完全劫持。必须设置BILLIONS_NETWORK_MASTER_KMS_KEY环境变量启用加密。
操作风险:Guardrails禁止脚本失败后继续执行,但本地文件手动修改未被技术阻止,存在误操作空间。建议定期备份.openclaw/billions目录到加密离线存储。
协议风险:Billions Network作为新兴基础设施,智能合约尚未经广泛审计,存在潜在漏洞可能。建议高风险场景下结合多重签名或时间锁使用。