Cómo PIN AI está revolucionando la privacidad de datos y la IA personalizada

Avanzado3/20/2025, 1:54:25 AM
Descubre cómo PIN AI aborda la fragmentación de la identidad digital y ofrece servicios de IA verdaderamente personalizados a través de su arquitectura descentralizada. Descubre los beneficios de la informática perimetral segura y los Entornos de Ejecución Confiables (TEEs) para la privacidad de los datos.

En el mundo digital de hoy, los datos personales están dispersos en varias plataformas propiedad de gigantes tecnológicos, lo que limita el control del usuario. Las aplicaciones de IA actuales, como ChatGPT y Google Gemini, no logran proporcionar servicios realmente personalizados debido al almacenamiento centralizado de datos, lo que plantea preocupaciones sobre la privacidad y evita experiencias personalizadas.

PIN AI aborda estos desafíos ofreciendo un sistema de inteligencia personal descentralizado en el dispositivo, computación segura en el borde y Entornos de Ejecución Confiables (TEEs). Este enfoque garantiza que los datos personales permanezcan privados mientras permite interacciones fluidas con agentes de IA adaptados a las necesidades individuales. Con estas tecnologías, PIN AI capacita a los usuarios para controlar sus datos y experimentar todo el potencial de la IA.

¿Qué es PIN AI?

La Red de Inteligencia Personal AI (PIN AI) es una plataforma abierta para la IA Personal. Permite a los usuarios ser dueños y controlar sus datos personales mientras entrenan e implementan modelos de IA adaptados a sus necesidades. PIN AI combina la computación en el dispositivo, la seguridad del Entorno de Ejecución Confiable (TEE) y la verificación de blockchain para facilitar interacciones sin problemas entre humanos y agentes de IA, todo mediado por la IA Personal. Esta plataforma conecta a los usuarios con un mercado de agentes de IA especializados que pueden realizar tareas como reservar citas, analizar datos, administrar finanzas y simplificar tareas digitales diarias, todo mientras se preserva la privacidad.

Características clave y beneficios

  • Inteligencia descentralizada en el dispositivo: los modelos de IA se entrenan e implementan directamente en los dispositivos de los usuarios, garantizando privacidad y seguridad.
  • Computación segura en el borde: El procesamiento de datos local reduce el riesgo de violaciones de datos y garantiza que la información sensible nunca salga del dispositivo del usuario.
  • Entornos de Ejecución Confiables (TEEs): TEEs proporcionan entornos aislados dentro de dispositivos para realizar cálculos seguros, protegiendo los datos y las interacciones de IA de amenazas externas.
  • Propiedad de datos: los usuarios tienen control total sobre sus datos personales, lo que les permite administrar, compartir y monetizarlos como consideren adecuado.
  • Economía de agentes: un mercado de agentes de IA especializados que pueden realizar diversas tareas, como reservar citas, analizar datos y gestionar finanzas.

PIN AI Dominio Operativo

IA personal

PIN AI se basa en la IA personal, que permite a los usuarios tener modelos de IA únicos adaptados a sus necesidades y preferencias individuales. A diferencia de los sistemas de IA tradicionales que operan en servidores centralizados, los modelos de IA personales se entrenan y despliegan directamente en los dispositivos de los usuarios. Esto garantiza que la IA pueda proporcionar asistencia personalizada de manera privada y segura.

Propiedad de datos

Uno de los principios fundamentales de PIN AI es la propiedad de los datos. En el panorama digital actual, los datos personales de los usuarios suelen estar controlados por grandes empresas tecnológicas, lo que limita su capacidad para gestionar y beneficiarse de su propia información. PIN AI aborda este problema al dar a los usuarios control total sobre sus datos. Los usuarios pueden decidir qué datos compartir, con quién y en qué condiciones. Esto permite a las personas monetizar sus datos si así lo desean, al tiempo que garantiza su privacidad y seguridad.

Economía de agentes

PIN AI introduce el concepto de una Economía de Agentes, donde agentes de IA especializados pueden realizar una amplia gama de tareas para los usuarios. Estos agentes pueden reservar citas, analizar datos, gestionar finanzas y simplificar tareas digitales diarias. La Economía de Agentes es un mercado donde los usuarios pueden acceder e implementar estos agentes de IA según sus necesidades específicas.

Arquitectura de PIN AI

Protocolo PIN Onchain

El Protocolo PIN Onchain aprovecha la tecnología blockchain a través de una serie de contratos inteligentes para garantizar la integridad y seguridad del manejo de datos y las interacciones de agentes de IA, permitiendo procesos de validación y verificación en cadena. Aspectos clave del protocolo incluyen:

Marco de computación verificable: El Marco de Computación Verificable es responsable de garantizar la precisión y fiabilidad de las computaciones fuera de la cadena. Logra esto validando los informes de atestación del Entorno de Ejecución Confiable (TEE) y monitoreando la actividad de los servicios descentralizados, incluidos los Modelos de Dios, los Conectores de Datos y los Modelos de Lenguaje Grandes en Dispositivos (LLMs). Este marco garantiza que todas las computaciones e interacciones sean transparentes e inalterables.

Registro de Agentes: El Registro de Agentes es un registro descentralizado para agentes de IA y servicios de datos dentro de la red de IA de PIN. Mantiene una lista completa de agentes de IA, cada uno con puntajes de reputación asociados y mecanismos de participación. Este registro permite a los usuarios descubrir e implementar agentes de IA basados en su rendimiento y confiabilidad, fomentando la confianza y la responsabilidad dentro del ecosistema.

Validación On-Chain de PIN

El Protocolo Onchain de PIN permite la validación en cadena de los informes de atestación de TEE, asegurando que solo se realicen cálculos verificados y seguros. Este proceso de validación implica verificar la integridad de los nodos y los cálculos que realizan. Además, el protocolo valida las pruebas zk generadas después de las acciones del agente, mejorando aún más la seguridad y transparencia de las interacciones de IA. Para asegurar que los nodos dentro de la red estén conectados, estables y tengan un alto rendimiento, el Protocolo Onchain de PIN incluye mecanismos para monitorear la actividad de los trabajadores. Este proceso de monitoreo ayuda a mantener la salud general y el rendimiento de la red, asegurando que los usuarios reciban servicios de IA confiables y eficientes.

Protocolo de IA personal

Conectores de datos

Los conectores de datos son componentes de software que recuperan, procesan y estructuran de forma segura datos personales dentro de Entornos de Ejecución Confiables (TEEs). Permiten a los usuarios conectarse y recuperar información de las principales plataformas Web2 y Web3, como Google, Apple, Meta, Amazon, MetaMask y Phantom, garantizando la privacidad de los datos y el control del usuario. Los conectores de datos procesan y estructuran los datos en un grafo de conocimiento personal, haciéndolo accesible y optimizado para su uso por la IA personal.

Cómo funcionan los conectores de datos

El conector asegura el acceso a los datos del usuario a través de llamadas de API después de la autorización, luego los procesa en un gráfico de conocimiento personalizado. Envía informes de certificación respaldados por hardware al Protocolo Onchain de PIN, verificando el manejo seguro en nodos de Entorno de Ejecución Confiable (TEE). Los datos verificados se almacenan de forma segura según la preferencia del usuario (dispositivo local, nube o almacenamiento dedicado), preservando la privacidad y permitiendo el acceso directo a la IA.

LLMs en dispositivo (IA personal)

Los modelos de lenguaje grandes (LLMs) en dispositivos se ejecutan directamente en dispositivos de usuario, como teléfonos inteligentes, computadoras portátiles o nubes privadas, para garantizar que los datos sensibles permanezcan bajo control del usuario, protegiendo la privacidad a través de un procesamiento localizado. Las características clave incluyen la personalización contextual a través de un "Índice Personal" continuamente actualizado derivado de las interacciones, historial y preferencias del usuario, lo que permite respuestas altamente adaptadas; una arquitectura híbrida que combina el procesamiento local con recursos en la nube opcionales bajo discreción del usuario; manejo seguro de datos utilizando enclaves de hardware confiables (TEE) para prevenir el acceso no autorizado; y capacidades de aprendizaje iterativo que permiten que el modelo se adapte y mejore con el tiempo a medida que evolucionan las necesidades del usuario.

Cómo funcionan los LLM en el dispositivo

Los modelos se almacenan en forma comprimida en un SSD/HDD o dentro de una nube privada y se accede a ellos a través de la aplicación PIN AI. Los cálculos de IA se ejecutan directamente en la CPU o GPU del dispositivo, asegurando que las operaciones sensibles permanezcan localizadas para salvaguardar la seguridad y privacidad. Un enfoque híbrido combina este procesamiento local con recursos en la nube opcionales para tareas complejas, todo bajo control del usuario, permitiendo una escalabilidad fluida mientras se preserva la autonomía. La personalización local se ve además respaldada a través del aprendizaje en el dispositivo y actualizaciones de modelos realizadas durante los tiempos de inactividad, lo que permite una adaptación continua al comportamiento y preferencias del usuario sin comprometer la privacidad de los datos.

Guardián de Modelos de Datos (Modelos de Dios)

Los Modelos Guardianes de Datos (Dios) son modelos de validación especializados que operan dentro de Entornos de Ejecución Confiables (TEEs) en toda la Red de IA de PIN. Evalúan continuamente las IA Personales para garantizar la precisión y alineación con los datos del usuario, al tiempo que ofrecen retroalimentación a los usuarios para mejorar el desarrollo de la IA Personal a través de la integración del Conector de Datos. Estos modelos constituyen la base de un ecosistema de Agentes robusto al fomentar el refinamiento iterativo de las IA Personales, y detectar activamente y mitigar amenazas como la manipulación de datos, comportamientos adversarios e inyección de datos sintéticos para salvaguardar la integridad del sistema.

Marco de Evaluación de Modelos de Dios

  1. Inicialización: El AI personal registra metadatos básicos, incluidas fuentes de datos verificados, historial de interacciones y patrones de actividad.

  2. Consultas periódicas o aleatorias: El Modelo Dios evalúa la efectividad de la IA Personal en la entrega de información contextual específica del usuario.

  3. Verificación de la respuesta: el Modelo de Dios verifica la respuesta con registros de datos verificados o un estado almacenado previamente para evaluar la efectividad.

  4. Ajuste de puntuación: El Modelo de Dios asigna una "puntuación de conocimiento" basada en las respuestas, ajustándola por consistencia, precisión temporal y niveles de confianza.

Protocolo de Coincidencia de Intenciones

El Protocolo de Coincidencia de Intenciones es un componente crucial de la plataforma PIN AI, diseñado para coordinar de manera perfecta entre la IA Personal de los usuarios y los agentes de IA externos. Este protocolo asegura una ejecución eficiente, preservando la privacidad y verificando el servicio al permitir a los usuarios expresar intenciones — solicitudes de acciones o servicios impulsados por IA — mientras permite a los agentes de IA competir por el cumplimiento óptimo.

Componentes clave del Protocolo de Coincidencia de Intenciones

  1. Envío de intención: Los usuarios envían solicitudes de intención estructuradas a través de su IA personal. Estas solicitudes especifican parámetros como categoría de servicio, presupuesto y restricciones.

  2. Presentación de ofertas: los agentes de IA responden a las solicitudes de intención de los usuarios con ofertas competitivas. Estas ofertas incluyen detalles sobre las capacidades del servicio, precios y puntuaciones de reputación. El proceso de licitación permite a los agentes de IA mostrar sus fortalezas y calificaciones, asegurando que los usuarios reciban servicios de alta calidad.

  3. Algoritmo de coincidencia de intenciones: El protocolo emplea un algoritmo de coincidencia de intenciones para evaluar las ofertas de agentes en función de varios factores, como incrustaciones de preferencias, competitividad de ofertas y métricas de reputación. Este algoritmo garantiza que el agente de IA seleccionado proporcione calidad de servicio óptima a un costo mínimo.

Protocolo de Servicios de Agente

El Protocolo de Servicios del Agente es un mercado descentralizado que conecta el IA Personal de los usuarios con agentes de IA especializados. Facilita la coincidencia de intenciones, la ejecución transparente de servicios y los pagos programables, fomentando una economía abierta y competitiva para la innovación de agentes de IA.

Componentes clave del Protocolo de Servicios del Agente

  • Economía de Servicio de Agentes: Esto permite micropagos, pagos programables, participaciones de propiedad compartida y seguimiento de reputación en la cadena, asegurando transacciones transparentes y eficientes donde los agentes de IA son compensados de manera justa. Los usuarios pueden pagar por tarea o automatizar pagos recurrentes, mientras que la propiedad compartida incentiva la colaboración y los sistemas de reputación permiten a los usuarios elegir agentes confiables.
  • Protocolo de Comunicación del Agente: Las interacciones seguras entre usuarios y agentes de inteligencia artificial utilizan Entornos de Ejecución Confiables (TEEs) para aislar datos sensibles y verificación en cadena para validar resultados. Esto garantiza la privacidad, previene el acceso no autorizado y proporciona una entrega de servicio transparente y responsable.

Entornos de Ejecución Confiables

Los Entornos de Ejecución Confiables (TEEs) son enclaves aislados dentro de procesadores o centros de datos donde los programas pueden ejecutarse sin interferencias del resto del sistema. Estos entornos protegen datos sensibles y autentican y verifican cálculos realizados dentro de ellos. Los TEEs aseguran que incluso si el sistema principal está comprometido, los datos y procesos dentro del TEE permanezcan seguros.

Servicios de TEE

Los Entornos de Ejecución Confiables (TEEs) proporcionan entornos informáticos seguros y aislados dentro de la red de IA PIN para ejecutar tareas sensibles, garantizando confidencialidad e integridad. Estos nodos pueden ser personalizados por los participantes para admitir diversas cargas de trabajo y casos de uso, manteniendo estándares de seguridad rigurosos. Los servicios clave incluyen alojar Conectores de Datos en sus entornos confidenciales para recuperar y procesar datos de usuario de forma segura, garantizando privacidad en todo momento. Los TEEs también ejecutan inferencias privadas de LLM y otras computaciones preservadoras de privacidad críticas para la Red PIN, permitiendo operaciones de IA sensibles en entornos confiables y resistentes a manipulaciones. Esta configuración garantiza que los procesos críticos, desde el manejo de datos hasta la inferencia de modelos avanzados, se realicen de forma segura y transparente bajo control del usuario, manteniendo los más altos estándares de protección de datos y fiabilidad operativa.

Verificación del dispositivo TEE

La verificación es fundamental para garantizar un entorno de confianza minimizada para los TEE en la Red PIN. Este proceso implica verificar la integridad del hardware de un dispositivo TEE (por ejemplo, un dispositivo Intel SGX), confirmando que la CPU es genuina y que la cadena de certificados es válida y emitida por un fabricante de confianza. Antes de que un TEE ejecute cualquier programa, el proceso de atestación remota asegura que el TEE esté ejecutando una versión no manipulada del código esperado, brindando garantía de seguridad a nivel de hardware. Los conectores de datos registran los detalles de verificación como metadatos en la cadena, lo que permite transparencia y auditabilidad. Este proceso se utiliza al registrar dispositivos TEE en la red.

Validación de Tarea TEE

La validación de tareas de TEE asegura que las tareas ejecutadas por un nodo TEE sean validadas adecuadamente y penalizadas si fallan. El proceso sigue estos pasos:

  1. Envío de prueba: El nodo TEE envía pruebas de su trabajo a los validadores de PIN Onchain.

  2. Validación: Los validadores comprueban si la prueba enviada es válida y si la tarea se completó correctamente.

  3. Responsabilidad: Si la tarea no pasa la validación, el nodo TEE es penalizado con la reducción de sus fondos apostados.

Economía del Protocolo PIN

El protocolo PIN es la columna vertebral del ecosistema de código abierto construido en torno a PIN AI. Proporciona un seguimiento de actividades y un intercambio de valor minimizado de la confianza, acceso a datos personales valiosos y una plataforma de innovación abierta para nuevos servicios de IA. Este protocolo garantiza la integridad y seguridad de las interacciones de datos dentro de la red PIN AI, fomentando un ecosistema sólido y transparente.

Cómo se inicia la Economía del Protocolo PIN

El mercado central de dos caras de PIN conecta a los usuarios / AIs personales con AIs externos, con un valor de servicio que crece a medida que los usuarios comparten más datos contextuales. Su protocolo de Prueba de Compromiso (PoE) incentiva la participación a través de dos componentes:

  • Incentivos de Conexión de Datos: los usuarios obtienen recompensas por vincular datos a la red, protegidos por cifrado. Los ataques de Sybil se bloquean utilizando zkTLS, análisis de ML del comportamiento digital e IDs digitales (por ejemplo, WorldID).
  • Prueba de Transacciones Valiosas: Los usuarios obtienen asignaciones por completar transacciones que involucran valor económico (cripto/fiat), verificables en cadena (por ejemplo, zkTLS para fiat).

Este sistema impulsa la participación recompensando el intercambio de datos e interacciones de alto valor comprobables

Los principales participantes en el ecosistema de PIN

  1. Usuarios Finales: Se les incentiva a conectar sus datos personales a la red PIN mientras mantienen la propiedad y privacidad a través de conectores de datos. Sus datos proporcionan el contexto rico necesario para que los servicios de agente funcionen de manera efectiva.

  2. Conectores de datos: Son parte de la infraestructura que sirve a la red PIN, operada por terceros. Asegurados por un mecanismo de participación y penalización, con operadores y participantes recompensados por sus contribuciones.

  3. Servicios de Agente: Los nuevos servicios de agente pueden ser desplegados fácilmente a través de Enlaces de Agente. Estos agentes aprovechan los datos contextuales del usuario para servir mejor las intenciones del usuario y proporcionar servicios valiosos. Los operadores de servicios de agente están asegurados cripto-económicamente e incentivados.

La aplicación PIN AI

PIN AI lanzó su aplicación centrada en la privacidad el 13 de febrero de 2025, ofreciendo una experiencia de IA personalizable que se ejecuta directamente en teléfonos inteligentes a través de modelos de código abierto como DeepSeek y Llama. Disponible en iOS y Android, agrega datos personales de plataformas como Google o servicios financieros a un "banco de datos" seguro, lo que permite obtener información personalizada a través de funciones como "GOD Rating" (que mide la comprensión de la IA) y "Ask PIN AI" para tareas como la planificación de viajes. La aplicación equilibra el procesamiento en el dispositivo con una red privada para mantener la eficiencia y la privacidad.

El modelo de negocio de PIN AI cobra tarifas mínimas por el acceso de inteligencia artificial de terceros a los datos de los usuarios (con consentimiento explícito), similar a las tarifas de gas de Ethereum. El lanzamiento comenzó con Android para los primeros adoptantes (por ejemplo, miembros de Discord), seguido por iOS, con una fase beta solo por invitación antes del lanzamiento público completo.

PIN AI Viaje de Recaudación de Fondos

PIN AI ha asegurado financiación significativa para apoyar su misión de crear una plataforma de IA descentralizada y personalizada. Las inversiones estratégicas de destacadas firmas de capital de riesgo e inversores ángeles han marcado el camino de recaudación de fondos. En septiembre de 2024, PIN AI recaudó $10 millones en una ronda de financiación pre-semilla. Esta ronda fue liderada por Andreessen Horowitz (a16z), una conocida firma de capital de riesgo con una sólida trayectoria en el apoyo a startups tecnológicas innovadoras. Otros inversores destacados en esta ronda incluyeron a Hack VC, Foresight Ventures y varios inversores ángeles, como Illia Polosukhin y Scott Moore.

Conclusión

PIN AI aborda la fragmentación de datos y los problemas de privacidad con un sistema descentralizado de inteligencia personal en el dispositivo, computación segura en el borde y Entornos de Ejecución Confiables (TEEs). Este enfoque innovador permite a los usuarios recuperar el control sobre sus datos mientras se benefician de interacciones de IA personalizadas. La arquitectura robusta, que incluye el Protocolo de IA Personal, el Protocolo de Coincidencia de Intenciones y el Protocolo de Servicios de Agente, fomenta un ecosistema de IA dinámico que mejora la propiedad de los datos y la privacidad.

著者: Angelnath
翻訳者: Viper
レビュアー: SimonLiu、Matheus、Joyce
翻訳レビュアー: Ashely
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

Cómo PIN AI está revolucionando la privacidad de datos y la IA personalizada

Avanzado3/20/2025, 1:54:25 AM
Descubre cómo PIN AI aborda la fragmentación de la identidad digital y ofrece servicios de IA verdaderamente personalizados a través de su arquitectura descentralizada. Descubre los beneficios de la informática perimetral segura y los Entornos de Ejecución Confiables (TEEs) para la privacidad de los datos.

En el mundo digital de hoy, los datos personales están dispersos en varias plataformas propiedad de gigantes tecnológicos, lo que limita el control del usuario. Las aplicaciones de IA actuales, como ChatGPT y Google Gemini, no logran proporcionar servicios realmente personalizados debido al almacenamiento centralizado de datos, lo que plantea preocupaciones sobre la privacidad y evita experiencias personalizadas.

PIN AI aborda estos desafíos ofreciendo un sistema de inteligencia personal descentralizado en el dispositivo, computación segura en el borde y Entornos de Ejecución Confiables (TEEs). Este enfoque garantiza que los datos personales permanezcan privados mientras permite interacciones fluidas con agentes de IA adaptados a las necesidades individuales. Con estas tecnologías, PIN AI capacita a los usuarios para controlar sus datos y experimentar todo el potencial de la IA.

¿Qué es PIN AI?

La Red de Inteligencia Personal AI (PIN AI) es una plataforma abierta para la IA Personal. Permite a los usuarios ser dueños y controlar sus datos personales mientras entrenan e implementan modelos de IA adaptados a sus necesidades. PIN AI combina la computación en el dispositivo, la seguridad del Entorno de Ejecución Confiable (TEE) y la verificación de blockchain para facilitar interacciones sin problemas entre humanos y agentes de IA, todo mediado por la IA Personal. Esta plataforma conecta a los usuarios con un mercado de agentes de IA especializados que pueden realizar tareas como reservar citas, analizar datos, administrar finanzas y simplificar tareas digitales diarias, todo mientras se preserva la privacidad.

Características clave y beneficios

  • Inteligencia descentralizada en el dispositivo: los modelos de IA se entrenan e implementan directamente en los dispositivos de los usuarios, garantizando privacidad y seguridad.
  • Computación segura en el borde: El procesamiento de datos local reduce el riesgo de violaciones de datos y garantiza que la información sensible nunca salga del dispositivo del usuario.
  • Entornos de Ejecución Confiables (TEEs): TEEs proporcionan entornos aislados dentro de dispositivos para realizar cálculos seguros, protegiendo los datos y las interacciones de IA de amenazas externas.
  • Propiedad de datos: los usuarios tienen control total sobre sus datos personales, lo que les permite administrar, compartir y monetizarlos como consideren adecuado.
  • Economía de agentes: un mercado de agentes de IA especializados que pueden realizar diversas tareas, como reservar citas, analizar datos y gestionar finanzas.

PIN AI Dominio Operativo

IA personal

PIN AI se basa en la IA personal, que permite a los usuarios tener modelos de IA únicos adaptados a sus necesidades y preferencias individuales. A diferencia de los sistemas de IA tradicionales que operan en servidores centralizados, los modelos de IA personales se entrenan y despliegan directamente en los dispositivos de los usuarios. Esto garantiza que la IA pueda proporcionar asistencia personalizada de manera privada y segura.

Propiedad de datos

Uno de los principios fundamentales de PIN AI es la propiedad de los datos. En el panorama digital actual, los datos personales de los usuarios suelen estar controlados por grandes empresas tecnológicas, lo que limita su capacidad para gestionar y beneficiarse de su propia información. PIN AI aborda este problema al dar a los usuarios control total sobre sus datos. Los usuarios pueden decidir qué datos compartir, con quién y en qué condiciones. Esto permite a las personas monetizar sus datos si así lo desean, al tiempo que garantiza su privacidad y seguridad.

Economía de agentes

PIN AI introduce el concepto de una Economía de Agentes, donde agentes de IA especializados pueden realizar una amplia gama de tareas para los usuarios. Estos agentes pueden reservar citas, analizar datos, gestionar finanzas y simplificar tareas digitales diarias. La Economía de Agentes es un mercado donde los usuarios pueden acceder e implementar estos agentes de IA según sus necesidades específicas.

Arquitectura de PIN AI

Protocolo PIN Onchain

El Protocolo PIN Onchain aprovecha la tecnología blockchain a través de una serie de contratos inteligentes para garantizar la integridad y seguridad del manejo de datos y las interacciones de agentes de IA, permitiendo procesos de validación y verificación en cadena. Aspectos clave del protocolo incluyen:

Marco de computación verificable: El Marco de Computación Verificable es responsable de garantizar la precisión y fiabilidad de las computaciones fuera de la cadena. Logra esto validando los informes de atestación del Entorno de Ejecución Confiable (TEE) y monitoreando la actividad de los servicios descentralizados, incluidos los Modelos de Dios, los Conectores de Datos y los Modelos de Lenguaje Grandes en Dispositivos (LLMs). Este marco garantiza que todas las computaciones e interacciones sean transparentes e inalterables.

Registro de Agentes: El Registro de Agentes es un registro descentralizado para agentes de IA y servicios de datos dentro de la red de IA de PIN. Mantiene una lista completa de agentes de IA, cada uno con puntajes de reputación asociados y mecanismos de participación. Este registro permite a los usuarios descubrir e implementar agentes de IA basados en su rendimiento y confiabilidad, fomentando la confianza y la responsabilidad dentro del ecosistema.

Validación On-Chain de PIN

El Protocolo Onchain de PIN permite la validación en cadena de los informes de atestación de TEE, asegurando que solo se realicen cálculos verificados y seguros. Este proceso de validación implica verificar la integridad de los nodos y los cálculos que realizan. Además, el protocolo valida las pruebas zk generadas después de las acciones del agente, mejorando aún más la seguridad y transparencia de las interacciones de IA. Para asegurar que los nodos dentro de la red estén conectados, estables y tengan un alto rendimiento, el Protocolo Onchain de PIN incluye mecanismos para monitorear la actividad de los trabajadores. Este proceso de monitoreo ayuda a mantener la salud general y el rendimiento de la red, asegurando que los usuarios reciban servicios de IA confiables y eficientes.

Protocolo de IA personal

Conectores de datos

Los conectores de datos son componentes de software que recuperan, procesan y estructuran de forma segura datos personales dentro de Entornos de Ejecución Confiables (TEEs). Permiten a los usuarios conectarse y recuperar información de las principales plataformas Web2 y Web3, como Google, Apple, Meta, Amazon, MetaMask y Phantom, garantizando la privacidad de los datos y el control del usuario. Los conectores de datos procesan y estructuran los datos en un grafo de conocimiento personal, haciéndolo accesible y optimizado para su uso por la IA personal.

Cómo funcionan los conectores de datos

El conector asegura el acceso a los datos del usuario a través de llamadas de API después de la autorización, luego los procesa en un gráfico de conocimiento personalizado. Envía informes de certificación respaldados por hardware al Protocolo Onchain de PIN, verificando el manejo seguro en nodos de Entorno de Ejecución Confiable (TEE). Los datos verificados se almacenan de forma segura según la preferencia del usuario (dispositivo local, nube o almacenamiento dedicado), preservando la privacidad y permitiendo el acceso directo a la IA.

LLMs en dispositivo (IA personal)

Los modelos de lenguaje grandes (LLMs) en dispositivos se ejecutan directamente en dispositivos de usuario, como teléfonos inteligentes, computadoras portátiles o nubes privadas, para garantizar que los datos sensibles permanezcan bajo control del usuario, protegiendo la privacidad a través de un procesamiento localizado. Las características clave incluyen la personalización contextual a través de un "Índice Personal" continuamente actualizado derivado de las interacciones, historial y preferencias del usuario, lo que permite respuestas altamente adaptadas; una arquitectura híbrida que combina el procesamiento local con recursos en la nube opcionales bajo discreción del usuario; manejo seguro de datos utilizando enclaves de hardware confiables (TEE) para prevenir el acceso no autorizado; y capacidades de aprendizaje iterativo que permiten que el modelo se adapte y mejore con el tiempo a medida que evolucionan las necesidades del usuario.

Cómo funcionan los LLM en el dispositivo

Los modelos se almacenan en forma comprimida en un SSD/HDD o dentro de una nube privada y se accede a ellos a través de la aplicación PIN AI. Los cálculos de IA se ejecutan directamente en la CPU o GPU del dispositivo, asegurando que las operaciones sensibles permanezcan localizadas para salvaguardar la seguridad y privacidad. Un enfoque híbrido combina este procesamiento local con recursos en la nube opcionales para tareas complejas, todo bajo control del usuario, permitiendo una escalabilidad fluida mientras se preserva la autonomía. La personalización local se ve además respaldada a través del aprendizaje en el dispositivo y actualizaciones de modelos realizadas durante los tiempos de inactividad, lo que permite una adaptación continua al comportamiento y preferencias del usuario sin comprometer la privacidad de los datos.

Guardián de Modelos de Datos (Modelos de Dios)

Los Modelos Guardianes de Datos (Dios) son modelos de validación especializados que operan dentro de Entornos de Ejecución Confiables (TEEs) en toda la Red de IA de PIN. Evalúan continuamente las IA Personales para garantizar la precisión y alineación con los datos del usuario, al tiempo que ofrecen retroalimentación a los usuarios para mejorar el desarrollo de la IA Personal a través de la integración del Conector de Datos. Estos modelos constituyen la base de un ecosistema de Agentes robusto al fomentar el refinamiento iterativo de las IA Personales, y detectar activamente y mitigar amenazas como la manipulación de datos, comportamientos adversarios e inyección de datos sintéticos para salvaguardar la integridad del sistema.

Marco de Evaluación de Modelos de Dios

  1. Inicialización: El AI personal registra metadatos básicos, incluidas fuentes de datos verificados, historial de interacciones y patrones de actividad.

  2. Consultas periódicas o aleatorias: El Modelo Dios evalúa la efectividad de la IA Personal en la entrega de información contextual específica del usuario.

  3. Verificación de la respuesta: el Modelo de Dios verifica la respuesta con registros de datos verificados o un estado almacenado previamente para evaluar la efectividad.

  4. Ajuste de puntuación: El Modelo de Dios asigna una "puntuación de conocimiento" basada en las respuestas, ajustándola por consistencia, precisión temporal y niveles de confianza.

Protocolo de Coincidencia de Intenciones

El Protocolo de Coincidencia de Intenciones es un componente crucial de la plataforma PIN AI, diseñado para coordinar de manera perfecta entre la IA Personal de los usuarios y los agentes de IA externos. Este protocolo asegura una ejecución eficiente, preservando la privacidad y verificando el servicio al permitir a los usuarios expresar intenciones — solicitudes de acciones o servicios impulsados por IA — mientras permite a los agentes de IA competir por el cumplimiento óptimo.

Componentes clave del Protocolo de Coincidencia de Intenciones

  1. Envío de intención: Los usuarios envían solicitudes de intención estructuradas a través de su IA personal. Estas solicitudes especifican parámetros como categoría de servicio, presupuesto y restricciones.

  2. Presentación de ofertas: los agentes de IA responden a las solicitudes de intención de los usuarios con ofertas competitivas. Estas ofertas incluyen detalles sobre las capacidades del servicio, precios y puntuaciones de reputación. El proceso de licitación permite a los agentes de IA mostrar sus fortalezas y calificaciones, asegurando que los usuarios reciban servicios de alta calidad.

  3. Algoritmo de coincidencia de intenciones: El protocolo emplea un algoritmo de coincidencia de intenciones para evaluar las ofertas de agentes en función de varios factores, como incrustaciones de preferencias, competitividad de ofertas y métricas de reputación. Este algoritmo garantiza que el agente de IA seleccionado proporcione calidad de servicio óptima a un costo mínimo.

Protocolo de Servicios de Agente

El Protocolo de Servicios del Agente es un mercado descentralizado que conecta el IA Personal de los usuarios con agentes de IA especializados. Facilita la coincidencia de intenciones, la ejecución transparente de servicios y los pagos programables, fomentando una economía abierta y competitiva para la innovación de agentes de IA.

Componentes clave del Protocolo de Servicios del Agente

  • Economía de Servicio de Agentes: Esto permite micropagos, pagos programables, participaciones de propiedad compartida y seguimiento de reputación en la cadena, asegurando transacciones transparentes y eficientes donde los agentes de IA son compensados de manera justa. Los usuarios pueden pagar por tarea o automatizar pagos recurrentes, mientras que la propiedad compartida incentiva la colaboración y los sistemas de reputación permiten a los usuarios elegir agentes confiables.
  • Protocolo de Comunicación del Agente: Las interacciones seguras entre usuarios y agentes de inteligencia artificial utilizan Entornos de Ejecución Confiables (TEEs) para aislar datos sensibles y verificación en cadena para validar resultados. Esto garantiza la privacidad, previene el acceso no autorizado y proporciona una entrega de servicio transparente y responsable.

Entornos de Ejecución Confiables

Los Entornos de Ejecución Confiables (TEEs) son enclaves aislados dentro de procesadores o centros de datos donde los programas pueden ejecutarse sin interferencias del resto del sistema. Estos entornos protegen datos sensibles y autentican y verifican cálculos realizados dentro de ellos. Los TEEs aseguran que incluso si el sistema principal está comprometido, los datos y procesos dentro del TEE permanezcan seguros.

Servicios de TEE

Los Entornos de Ejecución Confiables (TEEs) proporcionan entornos informáticos seguros y aislados dentro de la red de IA PIN para ejecutar tareas sensibles, garantizando confidencialidad e integridad. Estos nodos pueden ser personalizados por los participantes para admitir diversas cargas de trabajo y casos de uso, manteniendo estándares de seguridad rigurosos. Los servicios clave incluyen alojar Conectores de Datos en sus entornos confidenciales para recuperar y procesar datos de usuario de forma segura, garantizando privacidad en todo momento. Los TEEs también ejecutan inferencias privadas de LLM y otras computaciones preservadoras de privacidad críticas para la Red PIN, permitiendo operaciones de IA sensibles en entornos confiables y resistentes a manipulaciones. Esta configuración garantiza que los procesos críticos, desde el manejo de datos hasta la inferencia de modelos avanzados, se realicen de forma segura y transparente bajo control del usuario, manteniendo los más altos estándares de protección de datos y fiabilidad operativa.

Verificación del dispositivo TEE

La verificación es fundamental para garantizar un entorno de confianza minimizada para los TEE en la Red PIN. Este proceso implica verificar la integridad del hardware de un dispositivo TEE (por ejemplo, un dispositivo Intel SGX), confirmando que la CPU es genuina y que la cadena de certificados es válida y emitida por un fabricante de confianza. Antes de que un TEE ejecute cualquier programa, el proceso de atestación remota asegura que el TEE esté ejecutando una versión no manipulada del código esperado, brindando garantía de seguridad a nivel de hardware. Los conectores de datos registran los detalles de verificación como metadatos en la cadena, lo que permite transparencia y auditabilidad. Este proceso se utiliza al registrar dispositivos TEE en la red.

Validación de Tarea TEE

La validación de tareas de TEE asegura que las tareas ejecutadas por un nodo TEE sean validadas adecuadamente y penalizadas si fallan. El proceso sigue estos pasos:

  1. Envío de prueba: El nodo TEE envía pruebas de su trabajo a los validadores de PIN Onchain.

  2. Validación: Los validadores comprueban si la prueba enviada es válida y si la tarea se completó correctamente.

  3. Responsabilidad: Si la tarea no pasa la validación, el nodo TEE es penalizado con la reducción de sus fondos apostados.

Economía del Protocolo PIN

El protocolo PIN es la columna vertebral del ecosistema de código abierto construido en torno a PIN AI. Proporciona un seguimiento de actividades y un intercambio de valor minimizado de la confianza, acceso a datos personales valiosos y una plataforma de innovación abierta para nuevos servicios de IA. Este protocolo garantiza la integridad y seguridad de las interacciones de datos dentro de la red PIN AI, fomentando un ecosistema sólido y transparente.

Cómo se inicia la Economía del Protocolo PIN

El mercado central de dos caras de PIN conecta a los usuarios / AIs personales con AIs externos, con un valor de servicio que crece a medida que los usuarios comparten más datos contextuales. Su protocolo de Prueba de Compromiso (PoE) incentiva la participación a través de dos componentes:

  • Incentivos de Conexión de Datos: los usuarios obtienen recompensas por vincular datos a la red, protegidos por cifrado. Los ataques de Sybil se bloquean utilizando zkTLS, análisis de ML del comportamiento digital e IDs digitales (por ejemplo, WorldID).
  • Prueba de Transacciones Valiosas: Los usuarios obtienen asignaciones por completar transacciones que involucran valor económico (cripto/fiat), verificables en cadena (por ejemplo, zkTLS para fiat).

Este sistema impulsa la participación recompensando el intercambio de datos e interacciones de alto valor comprobables

Los principales participantes en el ecosistema de PIN

  1. Usuarios Finales: Se les incentiva a conectar sus datos personales a la red PIN mientras mantienen la propiedad y privacidad a través de conectores de datos. Sus datos proporcionan el contexto rico necesario para que los servicios de agente funcionen de manera efectiva.

  2. Conectores de datos: Son parte de la infraestructura que sirve a la red PIN, operada por terceros. Asegurados por un mecanismo de participación y penalización, con operadores y participantes recompensados por sus contribuciones.

  3. Servicios de Agente: Los nuevos servicios de agente pueden ser desplegados fácilmente a través de Enlaces de Agente. Estos agentes aprovechan los datos contextuales del usuario para servir mejor las intenciones del usuario y proporcionar servicios valiosos. Los operadores de servicios de agente están asegurados cripto-económicamente e incentivados.

La aplicación PIN AI

PIN AI lanzó su aplicación centrada en la privacidad el 13 de febrero de 2025, ofreciendo una experiencia de IA personalizable que se ejecuta directamente en teléfonos inteligentes a través de modelos de código abierto como DeepSeek y Llama. Disponible en iOS y Android, agrega datos personales de plataformas como Google o servicios financieros a un "banco de datos" seguro, lo que permite obtener información personalizada a través de funciones como "GOD Rating" (que mide la comprensión de la IA) y "Ask PIN AI" para tareas como la planificación de viajes. La aplicación equilibra el procesamiento en el dispositivo con una red privada para mantener la eficiencia y la privacidad.

El modelo de negocio de PIN AI cobra tarifas mínimas por el acceso de inteligencia artificial de terceros a los datos de los usuarios (con consentimiento explícito), similar a las tarifas de gas de Ethereum. El lanzamiento comenzó con Android para los primeros adoptantes (por ejemplo, miembros de Discord), seguido por iOS, con una fase beta solo por invitación antes del lanzamiento público completo.

PIN AI Viaje de Recaudación de Fondos

PIN AI ha asegurado financiación significativa para apoyar su misión de crear una plataforma de IA descentralizada y personalizada. Las inversiones estratégicas de destacadas firmas de capital de riesgo e inversores ángeles han marcado el camino de recaudación de fondos. En septiembre de 2024, PIN AI recaudó $10 millones en una ronda de financiación pre-semilla. Esta ronda fue liderada por Andreessen Horowitz (a16z), una conocida firma de capital de riesgo con una sólida trayectoria en el apoyo a startups tecnológicas innovadoras. Otros inversores destacados en esta ronda incluyeron a Hack VC, Foresight Ventures y varios inversores ángeles, como Illia Polosukhin y Scott Moore.

Conclusión

PIN AI aborda la fragmentación de datos y los problemas de privacidad con un sistema descentralizado de inteligencia personal en el dispositivo, computación segura en el borde y Entornos de Ejecución Confiables (TEEs). Este enfoque innovador permite a los usuarios recuperar el control sobre sus datos mientras se benefician de interacciones de IA personalizadas. La arquitectura robusta, que incluye el Protocolo de IA Personal, el Protocolo de Coincidencia de Intenciones y el Protocolo de Servicios de Agente, fomenta un ecosistema de IA dinámico que mejora la propiedad de los datos y la privacidad.

著者: Angelnath
翻訳者: Viper
レビュアー: SimonLiu、Matheus、Joyce
翻訳レビュアー: Ashely
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!