Comment PIN AI révolutionne la confidentialité des données et l'IA personnalisée

Avancé3/20/2025, 1:54:25 AM
Découvrez comment PIN AI aborde la fragmentation de l'identité numérique et offre des services d'IA vraiment personnalisés grâce à son architecture décentralisée. Découvrez les avantages de l'informatique de bord sécurisée et des environnements d'exécution de confiance (TEEs) pour la confidentialité des données.

Dans le monde numérique d'aujourd'hui, les données personnelles sont dispersées sur diverses plateformes appartenant à des géants de la technologie, limitant le contrôle des utilisateurs. Les applications AI actuelles, telles que ChatGPT et Google Gemini, ne parviennent pas à fournir des services vraiment personnalisés en raison du stockage centralisé des données, soulevant des préoccupations en matière de confidentialité et empêchant des expériences personnalisées.

PIN AI relève ces défis en offrant un système d'intelligence personnelle décentralisée sur l'appareil, un calcul sécurisé en périphérie et des environnements d'exécution de confiance (TEEs). Cette approche garantit que les données personnelles restent privées tout en permettant des interactions fluides avec des agents IA adaptés aux besoins individuels. Grâce à ces technologies, PIN AI permet aux utilisateurs de contrôler leurs données et de tirer pleinement parti de l'IA.

Qu'est-ce que PIN AI ?

Personal Intelligence Network AI (PIN AI) est une plateforme ouverte pour l'IA personnelle. Il permet aux utilisateurs de posséder et contrôler leurs données personnelles tout en formant et déployant des modèles d'IA adaptés à leurs besoins. PIN AI combine le calcul sur l'appareil, la sécurité de l'Environnement d'Exécution Fiable (TEE) et la vérification de la blockchain pour faciliter les interactions transparentes entre les humains et les agents d'IA, le tout médiatisé par l'IA personnelle. Cette plateforme connecte les utilisateurs à un marché d'agents d'IA spécialisés qui peuvent effectuer des tâches telles que la prise de rendez-vous, l'analyse de données, la gestion des finances et la simplification des tâches numériques quotidiennes, tout en préservant la vie privée.

Fonctionnalités clés et avantages

  • Intelligence décentralisée sur appareil : les modèles d'IA sont formés et déployés directement sur les appareils des utilisateurs, garantissant la confidentialité et la sécurité.
  • Calcul sécurisé en périphérie : Le traitement local des données réduit le risque de violations de données et garantit que les informations sensibles ne quittent jamais l'appareil de l'utilisateur.
  • Environnements d'exécution de confiance (TEEs) : Les TEE fournissent des environnements isolés au sein des appareils pour des calculs sécurisés, protégeant les données et les interactions en intelligence artificielle des menaces extérieures.
  • Propriété des données: les utilisateurs ont un contrôle total sur leurs données personnelles, ce qui leur permet de les gérer, de les partager et de les monétiser comme bon leur semble.
  • Économie des agents : un marché d'agents d'IA spécialisés qui peuvent effectuer diverses tâches, telles que la prise de rendez-vous, l'analyse de données et la gestion des finances.

Domaine opérationnel de l'IA PIN

IA personnelle

PIN AI est construit autour de l'IA personnelle, qui permet aux utilisateurs d'avoir des modèles d'IA spécialement adaptés à leurs besoins et préférences individuels. Contrairement aux systèmes d'IA traditionnels qui fonctionnent sur des serveurs centralisés, les modèles d'IA personnelle sont entraînés et déployés directement sur les appareils des utilisateurs. Cela garantit que l'IA peut fournir une assistance personnalisée de manière privée et sécurisée.

Propriété des données

Un des principes fondamentaux de PIN AI est la propriété des données. Dans le paysage numérique actuel, les données personnelles des utilisateurs sont souvent contrôlées par de grandes entreprises technologiques, limitant leur capacité à gérer et à bénéficier de leurs propres informations. PIN AI aborde ce problème en donnant aux utilisateurs un contrôle total sur leurs données. Les utilisateurs peuvent décider quelles données partager, avec qui et dans quelles conditions. Cela permet aux individus de monétiser leurs données s'ils le souhaitent tout en garantissant leur confidentialité et leur sécurité.

Économie d'agent

PIN AI introduit le concept d'une économie des agents, où des agents d'IA spécialisés peuvent effectuer une large gamme de tâches pour les utilisateurs. Ces agents peuvent prendre des rendez-vous, analyser des données, gérer les finances et simplifier les tâches numériques quotidiennes. L'économie des agents est un marché où les utilisateurs peuvent accéder à ces agents d'IA et les déployer en fonction de leurs besoins spécifiques.

Architecture PIN AI

Protocole PIN Onchain

Le protocole PIN Onchain exploite la technologie de la blockchain à travers une série de contrats intelligents pour assurer l'intégrité et la sécurité de la manipulation des données et des interactions avec les agents d'IA, permettant des processus de validation et de vérification on-chain. Les principaux aspects du protocole incluent :

Cadre de calcul vérifiable: Le cadre de calcul vérifiable est responsable de garantir l'exactitude et la fiabilité des calculs hors chaîne. Il y parvient en validant les rapports d'attestation de l'Environnement d'Exécution Fiable (TEE) et en surveillant l'activité des services décentralisés, y compris les Modèles Divins, les Connecteurs de Données et les Modèles de Langage de Grande Taille (LLM) sur l'appareil. Ce cadre garantit que tous les calculs et interactions sont transparents et inviolables.

Registre des agents : Le Registre des agents est un registre décentralisé pour les agents d'IA et les services de données au sein du réseau PIN AI. Il maintient une liste complète des agents d'IA, chacun avec des scores de réputation associés et des mécanismes de mise en jeu. Ce registre permet aux utilisateurs de découvrir et de déployer des agents d'IA en fonction de leurs performances et de leur fiabilité, favorisant ainsi la confiance et la responsabilité au sein de l'écosystème.

Validation On-Chain de PIN

Le protocole PIN Onchain permet la validation on-chain des rapports d'attestation TEE, garantissant que seules des calculs vérifiés et sécurisés sont effectués. Ce processus de validation implique de vérifier l'intégrité des nœuds et des calculs qu'ils effectuent. De plus, le protocole valide les preuves de connaissance nulle générées après les actions des agents, renforçant davantage la sécurité et la transparence des interactions AI. Pour garantir que les nœuds du réseau sont connectés, stables et performants, le protocole PIN Onchain comprend des mécanismes de surveillance de l'activité des travailleurs. Ce processus de surveillance aide à maintenir la santé et les performances globales du réseau, garantissant que les utilisateurs reçoivent des services AI fiables et efficaces.

Protocole d'IA personnel

Connecteurs de données

Les connecteurs de données sont des composants logiciels qui récupèrent, traitent et structurent de manière sécurisée des données personnelles au sein d'environnements d'exécution de confiance (TEEs). Ils permettent aux utilisateurs de se connecter et de récupérer des informations à partir des principales plateformes Web2 et Web3, telles que Google, Apple, Meta, Amazon, MetaMask et Phantom, tout en garantissant la confidentialité des données et le contrôle de l'utilisateur. Les connecteurs de données traitent et structurent les données dans un graphe de connaissances personnelles, les rendant accessibles et optimisées pour une utilisation par l'IA personnelle.

Comment les connecteurs de données fonctionnent

Le connecteur sécurise l'accès aux données de l'utilisateur via des appels API après autorisation, puis les traite dans un graphique de connaissances personnalisé. Il soumet des rapports d'attestation protégés par du matériel au protocole PIN Onchain, vérifiant la manipulation sécurisée dans les nœuds d'Environnement d'Exécution de Confiance (TEE). Les données vérifiées sont stockées en toute sécurité selon les préférences de l'utilisateur (appareil local, cloud ou stockage dédié), préservant la vie privée et permettant un accès direct à l'IA.

LLMs sur appareil (IA personnelle)

Les grands modèles de langage sur appareil (LLM) s'exécutent directement sur les appareils des utilisateurs, tels que les smartphones, les ordinateurs portables ou les clouds privés, pour garantir que les données sensibles restent sous le contrôle de l'utilisateur, en préservant la confidentialité grâce au traitement localisé. Les principales fonctionnalités incluent la personnalisation contextuelle via un "Index Personnel" continuellement mis à jour, dérivé des interactions, de l'historique et des préférences de l'utilisateur, permettant des réponses hautement adaptées ; une architecture hybride qui combine le traitement local avec des ressources cloud facultatives sous la discrétion de l'utilisateur ; la manipulation sécurisée des données à l'aide d'enclaves matérielles de confiance (TEE) pour empêcher l'accès non autorisé ; et des capacités d'apprentissage itératif qui permettent au modèle de s'adapter et de s'améliorer au fil du temps à mesure que les besoins de l'utilisateur évoluent.

Comment fonctionnent les LLM sur appareil

Les modèles sont stockés sous forme compressée sur un SSD/HDD ou dans un cloud privé et accessibles via l'application PIN AI. Les calculs d'IA sont exécutés directement sur le CPU ou le GPU de l'appareil, garantissant que les opérations sensibles restent localisées pour protéger la sécurité et la confidentialité. Une approche hybride combine ce traitement local avec des ressources cloud optionnelles pour des tâches complexes, le tout sous le contrôle de l'utilisateur, permettant une scalabilité transparente tout en préservant l'autonomie. La personnalisation locale est en outre soutenue par l'apprentissage et les mises à jour des modèles sur l'appareil effectués pendant les périodes d'inactivité, permettant une adaptation continue au comportement et aux préférences de l'utilisateur sans compromettre la confidentialité des données.

Gardien des modèles de données (God Models)

Les modèles Guardian of Data (God) sont des modèles de validation spécialisés opérant au sein d'Environnements d'Exécution Fiables (TEEs) à travers le réseau PIN AI. Ils évaluent continuellement les AIs personnels pour garantir l'exactitude et l'alignement avec les données de l'utilisateur, tout en fournissant des retours aux utilisateurs pour améliorer le développement de l'IA personnelle grâce à l'intégration du Connecteur de Données. Ces modèles constituent la base d'un écosystème d'agents robuste en encourageant le raffinement itératif des AIs personnels, et détectent activement et atténuent les menaces comme la manipulation des données, les comportements adverses et l'injection de données synthétiques pour protéger l'intégrité du système.

Cadre d'évaluation des modèles de Dieu

  1. Initialisation : L'IA personnelle enregistre les métadonnées de base, y compris les sources de données vérifiées, l'historique des interactions et les modèles d'activité.

  2. Requêtes Périodiques ou Aléatoires : Le Modèle God évalue l'efficacité de l'IA personnelle dans la fourniture d'informations contextuelles spécifiques à l'utilisateur.

  3. Vérification de la réponse : Le modèle divin vérifie la réponse par rapport aux journaux de données vérifiés ou à un état précédemment stocké pour évaluer l'efficacité.

  4. Ajustement du score : Le modèle divin attribue un "score de connaissance" basé sur les réponses, en l'ajustant pour la cohérence, l'exactitude temporelle et les niveaux de confiance.

Protocole de correspondance des intentions

Le protocole de correspondance des intentions est un composant crucial de la plateforme PIN AI, conçu pour coordonner de manière transparente entre l'IA personnelle des utilisateurs et les agents d'IA externes. Ce protocole garantit une exécution de service efficace, préservant la confidentialité et vérifiable en permettant aux utilisateurs d'exprimer des intentions - demandes d'actions ou de services basés sur l'IA - tout en permettant aux agents d'IA de rivaliser pour un accomplissement optimal.

Composants clés du protocole de correspondance des intentions

  1. Soumission d'intention : Les utilisateurs soumettent des demandes d'intention structurées via leur IA personnelle. Ces demandes spécifient des paramètres tels que la catégorie de service, le budget et les contraintes.

  2. Soumission d'offres : Les agents d'IA répondent aux demandes d'intention des utilisateurs avec des offres compétitives. Ces offres comprennent des détails sur les capacités de service, les prix et les scores de réputation. Le processus d'enchères permet aux agents d'IA de mettre en valeur leurs forces et leurs qualifications, garantissant que les utilisateurs reçoivent des services de haute qualité.

  3. Algorithme de correspondance des intentions : Le protocole utilise un algorithme de correspondance des intentions pour évaluer les offres des agents en fonction de divers facteurs, tels que les plongements de préférence, la compétitivité des offres et les métriques de réputation. Cet algorithme garantit que l'agent d'IA sélectionné fournit une qualité de service optimale à un coût minimal.

Protocole de Services d'Agent

Le protocole des services d'agent est un marché décentralisé qui relie l'IA personnelle des utilisateurs à des agents IA spécialisés. Il facilite la mise en correspondance des intentions, l'exécution transparente des services et les paiements programmables, favorisant une économie ouverte et concurrentielle pour l'innovation des agents IA.

Principaux composants du protocole de services d'agent

  • Économie de services d'agent : Cela permet des micropaiements, des paiements programmables, des participations de propriété partagée et un suivi de la réputation on-chain, garantissant des transactions transparentes et efficaces où les agents IA sont justement rémunérés. Les utilisateurs peuvent payer par tâche ou automatiser des paiements récurrents, tandis que la propriété partagée incite à la collaboration et que les systèmes de réputation permettent aux utilisateurs de choisir des agents fiables.
  • Protocole de communication de l'agent : Les interactions sécurisées entre les utilisateurs et les agents d'IA utilisent des environnements d'exécution fiables (TEEs) pour isoler les données sensibles et une vérification sur la chaîne pour valider les résultats. Cela garantit la confidentialité, empêche l'accès non autorisé et assure une prestation de services transparente et responsable.

Environnements d'exécution sécurisés

Les environnements d'exécution sécurisée (TEE) sont des enclaves isolées au sein des processeurs ou des centres de données où les programmes peuvent s'exécuter sans interférence du reste du système. Ces environnements protègent les données sensibles et authentifient et vérifient les calculs effectués en leur sein. Les TEE garantissent que même si le système principal est compromis, les données et les processus au sein du TEE restent sécurisés.

Services TEE

Les environnements d'exécution sécurisés (TEEs) fournissent des environnements de calcul sécurisés et isolés au sein du réseau PIN AI pour l'exécution de tâches sensibles, garantissant la confidentialité et l'intégrité. Ces nœuds peuvent être personnalisés par les participants pour prendre en charge des charges de travail et des cas d'utilisation divers, en maintenant des normes de sécurité strictes. Les services clés comprennent l'hébergement de connecteurs de données dans leurs environnements confidentiels pour récupérer et traiter de manière sécurisée les données des utilisateurs, garantissant la confidentialité tout au long du processus. Les TEE exécutent également des inférences LLM privées et d'autres calculs préservant la confidentialité essentiels au réseau PIN, permettant des opérations d'IA sensibles dans des environnements de confiance et résistants à la manipulation. Cette configuration garantit que les processus critiques, de la manipulation des données à l'inférence de modèles avancés, sont effectués de manière sécurisée et transparente sous le contrôle de l'utilisateur, respectant les normes les plus strictes en matière de protection des données et de fiabilité opérationnelle.

Vérification de l'appareil TEE

La vérification est fondamentale pour garantir un environnement de TEE dans le réseau PIN, avec un minimum de confiance. Ce processus implique de vérifier l'intégrité matérielle d'un appareil TEE (par exemple, un appareil Intel SGX), de confirmer que le CPU est authentique et que la chaîne de certificats est valide et émise par un fabricant de confiance. Avant qu'un TEE n'exécute des programmes, le processus d'attestation à distance garantit que le TEE exécute une version non altérée du code attendu, offrant une assurance de sécurité au niveau matériel. Les connecteurs de données enregistrent les détails de vérification en tant que métadonnées en chaîne, permettant la transparence et la traçabilité. Ce processus est utilisé lors de l'enregistrement des appareils TEE sur le réseau.

Validation de la tâche TEE

La validation de la tâche TEE garantit que les tâches exécutées par un nœud TEE sont correctement validées et pénalisées en cas d'échec. Le processus suit ces étapes :

  1. Soumission de preuve : Le nœud TEE soumet la preuve de son travail aux validateurs PIN Onchain.

  2. Validation : Les validateurs vérifient si la preuve soumise est valide et si la tâche a été correctement accomplie.

  3. Responsabilité : Si la tâche échoue à la validation, le nœud TEE est pénalisé en réduisant ses fonds misés.

Économie du protocole PIN

Le protocole PIN est le pilier de l'écosystème open source construit autour de PIN AI. Il fournit un suivi d'activité et un échange de valeur minimisés par la confiance, un accès à des données personnelles précieuses et une plateforme d'innovation ouverte pour de nouveaux services AI. Ce protocole garantit l'intégrité et la sécurité des interactions de données au sein du réseau PIN AI, favorisant un écosystème robuste et transparent.

Comment l'économie du protocole PIN est amorcée

Le marché central à deux faces de PIN connecte les utilisateurs / AIs personnels avec des AIs externes, la valeur de service augmentant à mesure que les utilisateurs partagent plus de données contextuelles. Son protocole Preuve d'engagement (PoE) incite à la participation via deux composants :

  • Incitations à la connexion des données : les utilisateurs gagnent des récompenses pour lier les données au réseau, sécurisées par chiffrement. Les attaques Sybil sont bloquées en utilisant zkTLS, l'analyse ML du comportement numérique, et les identifiants numériques (par exemple, WorldID).
  • Preuve de transactions précieuses : les utilisateurs obtiennent des allocations pour avoir réalisé des transactions impliquant de la valeur économique (crypto/monnaie fiduciaire), vérifiables on-chain (par ex., zkTLS pour la monnaie fiduciaire).

Ce système amorce l'engagement en récompensant le partage de données et les interactions à haute valeur prouvée

Les principaux participants de l'écosystème PIN

  1. Utilisateurs finaux : Ils sont incités à connecter leurs données personnelles au réseau PIN tout en conservant la propriété et la confidentialité via des connecteurs de données. Leurs données fournissent le contexte riche nécessaire au bon fonctionnement des services d'agent.

  2. Connecteurs de données: Ils font partie de l'infrastructure desservant le réseau PIN, exploitée par des tiers. Sécurisé par un mécanisme de mise en jeu et de réduction, les opérateurs et les enjeux sont récompensés pour leurs contributions.

  3. Services d'agent : de nouveaux services d'agent peuvent être facilement déployés via des liens d'agent. Ces agents exploitent les données contextuelles des utilisateurs pour mieux servir les intentions des utilisateurs et fournir des services précieux. Les opérateurs de services d'agent sont sécurisés et incités sur le plan cryptographique.

L'application PIN AI

PIN AI a lancé son application axée sur la confidentialité le 13 février 2025, offrant une expérience d’IA personnalisable qui s’exécute directement sur les smartphones via des modèles open source comme DeepSeek et Llama. Disponible sur iOS et Android, il agrége les données personnelles de plates-formes telles que Google ou les services financiers dans une « banque de données » sécurisée, permettant des informations personnalisées grâce à des fonctionnalités telles que le « GOD Rating » (mesurant la compréhension de l’IA) et « Ask PIN AI » pour des tâches telles que la planification de voyage. L’application équilibre le traitement sur l’appareil avec un réseau privé pour maintenir l’efficacité et la confidentialité.

Le modèle économique de PIN AI facture des frais minimes pour l'accès des tiers aux données utilisateur (avec consentement explicite), similaire aux frais de gaz d'Ethereum. Le déploiement a commencé avec Android pour les premiers utilisateurs (par exemple, les membres Discord), suivi par iOS, avec une phase bêta sur invitation uniquement avant la sortie publique complète.

Parcours de collecte de fonds de PIN AI

PIN AI a obtenu un financement important pour soutenir sa mission de création d'une plateforme d'IA décentralisée et personnalisée. Les investissements stratégiques de sociétés de capital-risque renommées et d'investisseurs providentiels ont marqué le parcours de collecte de fonds. En septembre 2024, PIN AI a levé 10 millions de dollars lors d'un tour de financement de pré-amorçage. Ce tour a été mené par Andreessen Horowitz (a16z), une société de capital-risque bien connue avec un solide historique de soutien aux start-ups technologiques innovantes. D'autres investisseurs notables dans ce tour incluaient Hack VC, Foresight Ventures et plusieurs investisseurs providentiels, tels qu'Illia Polosukhin et Scott Moore.

Conclusion

PIN AI adresse la fragmentation des données et les problèmes de confidentialité avec un système d'intelligence personnelle décentralisée sur l'appareil, un calcul sécurisé en périphérie et des environnements d'exécution de confiance (TEE). Cette approche innovante permet aux utilisateurs de reprendre le contrôle de leurs données tout en bénéficiant d'interactions IA personnalisées. L'architecture robuste, comprenant le Protocole d'IA Personnelle, le Protocole de Correspondance d'Intentions et le Protocole de Services d'Agent, favorise un écosystème IA dynamique qui améliore la propriété des données et la confidentialité.

Autor: Angelnath
Tradutor: Viper
Revisores: SimonLiu、Matheus、Joyce
Revisor(es) de Tradução: Ashely
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Comment PIN AI révolutionne la confidentialité des données et l'IA personnalisée

Avancé3/20/2025, 1:54:25 AM
Découvrez comment PIN AI aborde la fragmentation de l'identité numérique et offre des services d'IA vraiment personnalisés grâce à son architecture décentralisée. Découvrez les avantages de l'informatique de bord sécurisée et des environnements d'exécution de confiance (TEEs) pour la confidentialité des données.

Dans le monde numérique d'aujourd'hui, les données personnelles sont dispersées sur diverses plateformes appartenant à des géants de la technologie, limitant le contrôle des utilisateurs. Les applications AI actuelles, telles que ChatGPT et Google Gemini, ne parviennent pas à fournir des services vraiment personnalisés en raison du stockage centralisé des données, soulevant des préoccupations en matière de confidentialité et empêchant des expériences personnalisées.

PIN AI relève ces défis en offrant un système d'intelligence personnelle décentralisée sur l'appareil, un calcul sécurisé en périphérie et des environnements d'exécution de confiance (TEEs). Cette approche garantit que les données personnelles restent privées tout en permettant des interactions fluides avec des agents IA adaptés aux besoins individuels. Grâce à ces technologies, PIN AI permet aux utilisateurs de contrôler leurs données et de tirer pleinement parti de l'IA.

Qu'est-ce que PIN AI ?

Personal Intelligence Network AI (PIN AI) est une plateforme ouverte pour l'IA personnelle. Il permet aux utilisateurs de posséder et contrôler leurs données personnelles tout en formant et déployant des modèles d'IA adaptés à leurs besoins. PIN AI combine le calcul sur l'appareil, la sécurité de l'Environnement d'Exécution Fiable (TEE) et la vérification de la blockchain pour faciliter les interactions transparentes entre les humains et les agents d'IA, le tout médiatisé par l'IA personnelle. Cette plateforme connecte les utilisateurs à un marché d'agents d'IA spécialisés qui peuvent effectuer des tâches telles que la prise de rendez-vous, l'analyse de données, la gestion des finances et la simplification des tâches numériques quotidiennes, tout en préservant la vie privée.

Fonctionnalités clés et avantages

  • Intelligence décentralisée sur appareil : les modèles d'IA sont formés et déployés directement sur les appareils des utilisateurs, garantissant la confidentialité et la sécurité.
  • Calcul sécurisé en périphérie : Le traitement local des données réduit le risque de violations de données et garantit que les informations sensibles ne quittent jamais l'appareil de l'utilisateur.
  • Environnements d'exécution de confiance (TEEs) : Les TEE fournissent des environnements isolés au sein des appareils pour des calculs sécurisés, protégeant les données et les interactions en intelligence artificielle des menaces extérieures.
  • Propriété des données: les utilisateurs ont un contrôle total sur leurs données personnelles, ce qui leur permet de les gérer, de les partager et de les monétiser comme bon leur semble.
  • Économie des agents : un marché d'agents d'IA spécialisés qui peuvent effectuer diverses tâches, telles que la prise de rendez-vous, l'analyse de données et la gestion des finances.

Domaine opérationnel de l'IA PIN

IA personnelle

PIN AI est construit autour de l'IA personnelle, qui permet aux utilisateurs d'avoir des modèles d'IA spécialement adaptés à leurs besoins et préférences individuels. Contrairement aux systèmes d'IA traditionnels qui fonctionnent sur des serveurs centralisés, les modèles d'IA personnelle sont entraînés et déployés directement sur les appareils des utilisateurs. Cela garantit que l'IA peut fournir une assistance personnalisée de manière privée et sécurisée.

Propriété des données

Un des principes fondamentaux de PIN AI est la propriété des données. Dans le paysage numérique actuel, les données personnelles des utilisateurs sont souvent contrôlées par de grandes entreprises technologiques, limitant leur capacité à gérer et à bénéficier de leurs propres informations. PIN AI aborde ce problème en donnant aux utilisateurs un contrôle total sur leurs données. Les utilisateurs peuvent décider quelles données partager, avec qui et dans quelles conditions. Cela permet aux individus de monétiser leurs données s'ils le souhaitent tout en garantissant leur confidentialité et leur sécurité.

Économie d'agent

PIN AI introduit le concept d'une économie des agents, où des agents d'IA spécialisés peuvent effectuer une large gamme de tâches pour les utilisateurs. Ces agents peuvent prendre des rendez-vous, analyser des données, gérer les finances et simplifier les tâches numériques quotidiennes. L'économie des agents est un marché où les utilisateurs peuvent accéder à ces agents d'IA et les déployer en fonction de leurs besoins spécifiques.

Architecture PIN AI

Protocole PIN Onchain

Le protocole PIN Onchain exploite la technologie de la blockchain à travers une série de contrats intelligents pour assurer l'intégrité et la sécurité de la manipulation des données et des interactions avec les agents d'IA, permettant des processus de validation et de vérification on-chain. Les principaux aspects du protocole incluent :

Cadre de calcul vérifiable: Le cadre de calcul vérifiable est responsable de garantir l'exactitude et la fiabilité des calculs hors chaîne. Il y parvient en validant les rapports d'attestation de l'Environnement d'Exécution Fiable (TEE) et en surveillant l'activité des services décentralisés, y compris les Modèles Divins, les Connecteurs de Données et les Modèles de Langage de Grande Taille (LLM) sur l'appareil. Ce cadre garantit que tous les calculs et interactions sont transparents et inviolables.

Registre des agents : Le Registre des agents est un registre décentralisé pour les agents d'IA et les services de données au sein du réseau PIN AI. Il maintient une liste complète des agents d'IA, chacun avec des scores de réputation associés et des mécanismes de mise en jeu. Ce registre permet aux utilisateurs de découvrir et de déployer des agents d'IA en fonction de leurs performances et de leur fiabilité, favorisant ainsi la confiance et la responsabilité au sein de l'écosystème.

Validation On-Chain de PIN

Le protocole PIN Onchain permet la validation on-chain des rapports d'attestation TEE, garantissant que seules des calculs vérifiés et sécurisés sont effectués. Ce processus de validation implique de vérifier l'intégrité des nœuds et des calculs qu'ils effectuent. De plus, le protocole valide les preuves de connaissance nulle générées après les actions des agents, renforçant davantage la sécurité et la transparence des interactions AI. Pour garantir que les nœuds du réseau sont connectés, stables et performants, le protocole PIN Onchain comprend des mécanismes de surveillance de l'activité des travailleurs. Ce processus de surveillance aide à maintenir la santé et les performances globales du réseau, garantissant que les utilisateurs reçoivent des services AI fiables et efficaces.

Protocole d'IA personnel

Connecteurs de données

Les connecteurs de données sont des composants logiciels qui récupèrent, traitent et structurent de manière sécurisée des données personnelles au sein d'environnements d'exécution de confiance (TEEs). Ils permettent aux utilisateurs de se connecter et de récupérer des informations à partir des principales plateformes Web2 et Web3, telles que Google, Apple, Meta, Amazon, MetaMask et Phantom, tout en garantissant la confidentialité des données et le contrôle de l'utilisateur. Les connecteurs de données traitent et structurent les données dans un graphe de connaissances personnelles, les rendant accessibles et optimisées pour une utilisation par l'IA personnelle.

Comment les connecteurs de données fonctionnent

Le connecteur sécurise l'accès aux données de l'utilisateur via des appels API après autorisation, puis les traite dans un graphique de connaissances personnalisé. Il soumet des rapports d'attestation protégés par du matériel au protocole PIN Onchain, vérifiant la manipulation sécurisée dans les nœuds d'Environnement d'Exécution de Confiance (TEE). Les données vérifiées sont stockées en toute sécurité selon les préférences de l'utilisateur (appareil local, cloud ou stockage dédié), préservant la vie privée et permettant un accès direct à l'IA.

LLMs sur appareil (IA personnelle)

Les grands modèles de langage sur appareil (LLM) s'exécutent directement sur les appareils des utilisateurs, tels que les smartphones, les ordinateurs portables ou les clouds privés, pour garantir que les données sensibles restent sous le contrôle de l'utilisateur, en préservant la confidentialité grâce au traitement localisé. Les principales fonctionnalités incluent la personnalisation contextuelle via un "Index Personnel" continuellement mis à jour, dérivé des interactions, de l'historique et des préférences de l'utilisateur, permettant des réponses hautement adaptées ; une architecture hybride qui combine le traitement local avec des ressources cloud facultatives sous la discrétion de l'utilisateur ; la manipulation sécurisée des données à l'aide d'enclaves matérielles de confiance (TEE) pour empêcher l'accès non autorisé ; et des capacités d'apprentissage itératif qui permettent au modèle de s'adapter et de s'améliorer au fil du temps à mesure que les besoins de l'utilisateur évoluent.

Comment fonctionnent les LLM sur appareil

Les modèles sont stockés sous forme compressée sur un SSD/HDD ou dans un cloud privé et accessibles via l'application PIN AI. Les calculs d'IA sont exécutés directement sur le CPU ou le GPU de l'appareil, garantissant que les opérations sensibles restent localisées pour protéger la sécurité et la confidentialité. Une approche hybride combine ce traitement local avec des ressources cloud optionnelles pour des tâches complexes, le tout sous le contrôle de l'utilisateur, permettant une scalabilité transparente tout en préservant l'autonomie. La personnalisation locale est en outre soutenue par l'apprentissage et les mises à jour des modèles sur l'appareil effectués pendant les périodes d'inactivité, permettant une adaptation continue au comportement et aux préférences de l'utilisateur sans compromettre la confidentialité des données.

Gardien des modèles de données (God Models)

Les modèles Guardian of Data (God) sont des modèles de validation spécialisés opérant au sein d'Environnements d'Exécution Fiables (TEEs) à travers le réseau PIN AI. Ils évaluent continuellement les AIs personnels pour garantir l'exactitude et l'alignement avec les données de l'utilisateur, tout en fournissant des retours aux utilisateurs pour améliorer le développement de l'IA personnelle grâce à l'intégration du Connecteur de Données. Ces modèles constituent la base d'un écosystème d'agents robuste en encourageant le raffinement itératif des AIs personnels, et détectent activement et atténuent les menaces comme la manipulation des données, les comportements adverses et l'injection de données synthétiques pour protéger l'intégrité du système.

Cadre d'évaluation des modèles de Dieu

  1. Initialisation : L'IA personnelle enregistre les métadonnées de base, y compris les sources de données vérifiées, l'historique des interactions et les modèles d'activité.

  2. Requêtes Périodiques ou Aléatoires : Le Modèle God évalue l'efficacité de l'IA personnelle dans la fourniture d'informations contextuelles spécifiques à l'utilisateur.

  3. Vérification de la réponse : Le modèle divin vérifie la réponse par rapport aux journaux de données vérifiés ou à un état précédemment stocké pour évaluer l'efficacité.

  4. Ajustement du score : Le modèle divin attribue un "score de connaissance" basé sur les réponses, en l'ajustant pour la cohérence, l'exactitude temporelle et les niveaux de confiance.

Protocole de correspondance des intentions

Le protocole de correspondance des intentions est un composant crucial de la plateforme PIN AI, conçu pour coordonner de manière transparente entre l'IA personnelle des utilisateurs et les agents d'IA externes. Ce protocole garantit une exécution de service efficace, préservant la confidentialité et vérifiable en permettant aux utilisateurs d'exprimer des intentions - demandes d'actions ou de services basés sur l'IA - tout en permettant aux agents d'IA de rivaliser pour un accomplissement optimal.

Composants clés du protocole de correspondance des intentions

  1. Soumission d'intention : Les utilisateurs soumettent des demandes d'intention structurées via leur IA personnelle. Ces demandes spécifient des paramètres tels que la catégorie de service, le budget et les contraintes.

  2. Soumission d'offres : Les agents d'IA répondent aux demandes d'intention des utilisateurs avec des offres compétitives. Ces offres comprennent des détails sur les capacités de service, les prix et les scores de réputation. Le processus d'enchères permet aux agents d'IA de mettre en valeur leurs forces et leurs qualifications, garantissant que les utilisateurs reçoivent des services de haute qualité.

  3. Algorithme de correspondance des intentions : Le protocole utilise un algorithme de correspondance des intentions pour évaluer les offres des agents en fonction de divers facteurs, tels que les plongements de préférence, la compétitivité des offres et les métriques de réputation. Cet algorithme garantit que l'agent d'IA sélectionné fournit une qualité de service optimale à un coût minimal.

Protocole de Services d'Agent

Le protocole des services d'agent est un marché décentralisé qui relie l'IA personnelle des utilisateurs à des agents IA spécialisés. Il facilite la mise en correspondance des intentions, l'exécution transparente des services et les paiements programmables, favorisant une économie ouverte et concurrentielle pour l'innovation des agents IA.

Principaux composants du protocole de services d'agent

  • Économie de services d'agent : Cela permet des micropaiements, des paiements programmables, des participations de propriété partagée et un suivi de la réputation on-chain, garantissant des transactions transparentes et efficaces où les agents IA sont justement rémunérés. Les utilisateurs peuvent payer par tâche ou automatiser des paiements récurrents, tandis que la propriété partagée incite à la collaboration et que les systèmes de réputation permettent aux utilisateurs de choisir des agents fiables.
  • Protocole de communication de l'agent : Les interactions sécurisées entre les utilisateurs et les agents d'IA utilisent des environnements d'exécution fiables (TEEs) pour isoler les données sensibles et une vérification sur la chaîne pour valider les résultats. Cela garantit la confidentialité, empêche l'accès non autorisé et assure une prestation de services transparente et responsable.

Environnements d'exécution sécurisés

Les environnements d'exécution sécurisée (TEE) sont des enclaves isolées au sein des processeurs ou des centres de données où les programmes peuvent s'exécuter sans interférence du reste du système. Ces environnements protègent les données sensibles et authentifient et vérifient les calculs effectués en leur sein. Les TEE garantissent que même si le système principal est compromis, les données et les processus au sein du TEE restent sécurisés.

Services TEE

Les environnements d'exécution sécurisés (TEEs) fournissent des environnements de calcul sécurisés et isolés au sein du réseau PIN AI pour l'exécution de tâches sensibles, garantissant la confidentialité et l'intégrité. Ces nœuds peuvent être personnalisés par les participants pour prendre en charge des charges de travail et des cas d'utilisation divers, en maintenant des normes de sécurité strictes. Les services clés comprennent l'hébergement de connecteurs de données dans leurs environnements confidentiels pour récupérer et traiter de manière sécurisée les données des utilisateurs, garantissant la confidentialité tout au long du processus. Les TEE exécutent également des inférences LLM privées et d'autres calculs préservant la confidentialité essentiels au réseau PIN, permettant des opérations d'IA sensibles dans des environnements de confiance et résistants à la manipulation. Cette configuration garantit que les processus critiques, de la manipulation des données à l'inférence de modèles avancés, sont effectués de manière sécurisée et transparente sous le contrôle de l'utilisateur, respectant les normes les plus strictes en matière de protection des données et de fiabilité opérationnelle.

Vérification de l'appareil TEE

La vérification est fondamentale pour garantir un environnement de TEE dans le réseau PIN, avec un minimum de confiance. Ce processus implique de vérifier l'intégrité matérielle d'un appareil TEE (par exemple, un appareil Intel SGX), de confirmer que le CPU est authentique et que la chaîne de certificats est valide et émise par un fabricant de confiance. Avant qu'un TEE n'exécute des programmes, le processus d'attestation à distance garantit que le TEE exécute une version non altérée du code attendu, offrant une assurance de sécurité au niveau matériel. Les connecteurs de données enregistrent les détails de vérification en tant que métadonnées en chaîne, permettant la transparence et la traçabilité. Ce processus est utilisé lors de l'enregistrement des appareils TEE sur le réseau.

Validation de la tâche TEE

La validation de la tâche TEE garantit que les tâches exécutées par un nœud TEE sont correctement validées et pénalisées en cas d'échec. Le processus suit ces étapes :

  1. Soumission de preuve : Le nœud TEE soumet la preuve de son travail aux validateurs PIN Onchain.

  2. Validation : Les validateurs vérifient si la preuve soumise est valide et si la tâche a été correctement accomplie.

  3. Responsabilité : Si la tâche échoue à la validation, le nœud TEE est pénalisé en réduisant ses fonds misés.

Économie du protocole PIN

Le protocole PIN est le pilier de l'écosystème open source construit autour de PIN AI. Il fournit un suivi d'activité et un échange de valeur minimisés par la confiance, un accès à des données personnelles précieuses et une plateforme d'innovation ouverte pour de nouveaux services AI. Ce protocole garantit l'intégrité et la sécurité des interactions de données au sein du réseau PIN AI, favorisant un écosystème robuste et transparent.

Comment l'économie du protocole PIN est amorcée

Le marché central à deux faces de PIN connecte les utilisateurs / AIs personnels avec des AIs externes, la valeur de service augmentant à mesure que les utilisateurs partagent plus de données contextuelles. Son protocole Preuve d'engagement (PoE) incite à la participation via deux composants :

  • Incitations à la connexion des données : les utilisateurs gagnent des récompenses pour lier les données au réseau, sécurisées par chiffrement. Les attaques Sybil sont bloquées en utilisant zkTLS, l'analyse ML du comportement numérique, et les identifiants numériques (par exemple, WorldID).
  • Preuve de transactions précieuses : les utilisateurs obtiennent des allocations pour avoir réalisé des transactions impliquant de la valeur économique (crypto/monnaie fiduciaire), vérifiables on-chain (par ex., zkTLS pour la monnaie fiduciaire).

Ce système amorce l'engagement en récompensant le partage de données et les interactions à haute valeur prouvée

Les principaux participants de l'écosystème PIN

  1. Utilisateurs finaux : Ils sont incités à connecter leurs données personnelles au réseau PIN tout en conservant la propriété et la confidentialité via des connecteurs de données. Leurs données fournissent le contexte riche nécessaire au bon fonctionnement des services d'agent.

  2. Connecteurs de données: Ils font partie de l'infrastructure desservant le réseau PIN, exploitée par des tiers. Sécurisé par un mécanisme de mise en jeu et de réduction, les opérateurs et les enjeux sont récompensés pour leurs contributions.

  3. Services d'agent : de nouveaux services d'agent peuvent être facilement déployés via des liens d'agent. Ces agents exploitent les données contextuelles des utilisateurs pour mieux servir les intentions des utilisateurs et fournir des services précieux. Les opérateurs de services d'agent sont sécurisés et incités sur le plan cryptographique.

L'application PIN AI

PIN AI a lancé son application axée sur la confidentialité le 13 février 2025, offrant une expérience d’IA personnalisable qui s’exécute directement sur les smartphones via des modèles open source comme DeepSeek et Llama. Disponible sur iOS et Android, il agrége les données personnelles de plates-formes telles que Google ou les services financiers dans une « banque de données » sécurisée, permettant des informations personnalisées grâce à des fonctionnalités telles que le « GOD Rating » (mesurant la compréhension de l’IA) et « Ask PIN AI » pour des tâches telles que la planification de voyage. L’application équilibre le traitement sur l’appareil avec un réseau privé pour maintenir l’efficacité et la confidentialité.

Le modèle économique de PIN AI facture des frais minimes pour l'accès des tiers aux données utilisateur (avec consentement explicite), similaire aux frais de gaz d'Ethereum. Le déploiement a commencé avec Android pour les premiers utilisateurs (par exemple, les membres Discord), suivi par iOS, avec une phase bêta sur invitation uniquement avant la sortie publique complète.

Parcours de collecte de fonds de PIN AI

PIN AI a obtenu un financement important pour soutenir sa mission de création d'une plateforme d'IA décentralisée et personnalisée. Les investissements stratégiques de sociétés de capital-risque renommées et d'investisseurs providentiels ont marqué le parcours de collecte de fonds. En septembre 2024, PIN AI a levé 10 millions de dollars lors d'un tour de financement de pré-amorçage. Ce tour a été mené par Andreessen Horowitz (a16z), une société de capital-risque bien connue avec un solide historique de soutien aux start-ups technologiques innovantes. D'autres investisseurs notables dans ce tour incluaient Hack VC, Foresight Ventures et plusieurs investisseurs providentiels, tels qu'Illia Polosukhin et Scott Moore.

Conclusion

PIN AI adresse la fragmentation des données et les problèmes de confidentialité avec un système d'intelligence personnelle décentralisée sur l'appareil, un calcul sécurisé en périphérie et des environnements d'exécution de confiance (TEE). Cette approche innovante permet aux utilisateurs de reprendre le contrôle de leurs données tout en bénéficiant d'interactions IA personnalisées. L'architecture robuste, comprenant le Protocole d'IA Personnelle, le Protocole de Correspondance d'Intentions et le Protocole de Services d'Agent, favorise un écosystème IA dynamique qui améliore la propriété des données et la confidentialité.

Autor: Angelnath
Tradutor: Viper
Revisores: SimonLiu、Matheus、Joyce
Revisor(es) de Tradução: Ashely
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!