5. Escenarios de aplicación iFay

Inyectar rasgos del Prime en iFay

Por definición, vale la pena repetir que la personalidad de iFay se hereda de su Human Prime. Sin embargo, instanciar a partir del Prime debe ser una operación muy simple, y una operación única debe permanecer efectiva a largo plazo para asegurar que iFay pueda crecer en sincronía con el Prime.

Recomendamos inicializar rápidamente iFay a través de los siguientes métodos:

  • Autorizar datos del Prime: Incluyendo fotos, datos de apps, registros de comunicación, etc. Estos datos se procesan a través de una serie de pasos y se almacenan en formato estándar en la base de datos del Prime. Estos datos solo pueden ser accedidos directamente por iFay. Esto ayuda a iFay a mantener sincronización a largo plazo con el Human Prime. (Damos la bienvenida a fabricantes de SO y hardware para co-desarrollar estándares tipo intérprete que permitan a iFay adquirir datos bajo supervisión del sistema. Abordaremos esto en otro proyecto llamado Fayward.)
  • Importar archivos: Estos archivos incluyen fotos, documentos, notas, registros de chat, etc. Esta operación complementa el historial del Prime, asegurando que iFay pueda poseer recuerdos pasados de antes de la autorización.
  • El Prime narra a iFay: Esto es muy similar a escribir un Prompt para un Agent. Puede ser en forma conversacional o de cuestionario. Para reducir el costo operativo del usuario, recomendamos chatear con iFay sobre tus experiencias pasadas, como hablar con un amigo cercano.

Desde una perspectiva de implementación, se deben cumplir tres tecnologías prerrequisito:

  1. Integración estrecha con la capa del SO: Permitir la lectura de información del sistema y datos privados de otras aplicaciones. Referenciando la gestión de autorizaciones de iOS y Android, las apps de terceros pueden encontrar difícil lograr este nivel de confianza. Por lo tanto, los fabricantes de SO y hardware necesitan proporcionar conjuntamente métodos de gestión centralizada para aplicaciones de datos.
  2. Formato público abierto de reenvío de datos: Actualmente, las operaciones de reenvío entre apps se realizan mayormente en forma de archivo. Por ejemplo, compartir fotos y documentos con otra app. Sin embargo, es difícil para el sistema compartir datos estructurados personalizados con otra app. Por lo tanto, si queremos sincronizar rápidamente los datos de apps del usuario a iFay, un formato de datos unificado es esencial.
  3. Cuestionario de investigación estándar: El chat es una forma de interacción altamente divergente, y si el contenido del chat realmente ayuda a iFay a entender al Human Prime depende de los temas discutidos. Para ayudar a iFay a enfocar los temas de chat y adquirir datos de memoria efectivos, proporcionaremos cuestionarios de referencia para restringir el alcance de los temas de chat. Este cuestionario puede añadirse directamente como prompt al LLM.

Complementar iFay con capacidades externas

Después de completar la inyección de rasgos del Prime, iFay ya posee tu personalidad, recuerdos y permisos básicos. Pero en este punto, iFay es como una persona que acaba de llegar a una nueva ciudad — sabe quién es, pero aún no sabe qué recursos ofrece la ciudad. Complementar iFay con capacidades externas significa ayudarlo a establecer conexiones con el mundo exterior.

Registrar habilidades

La expansión de capacidades de iFay se logra a través de "Habilidades registradas". Las habilidades son un prerrequisito para que iFay realice cualquier acción — las habilidades no registradas no pueden ser invocadas. iFay soporta seis tipos de habilidades:

Tipo de habilidadDescripciónEjemplos
APILlamadas directas a interfaces de servicios externosAPI de traducción, API de consulta meteorológica, interfaz de pago
WorkflowProcesos de orquestación automatizada de múltiples pasos"Recibir correo → extraer info clave → generar resumen → enviar a app de mensajería"
BotProgramas automatizados conversacionalesBot de atención al cliente, Bot de citas
AgentAgentes de IA con toma de decisiones autónomaAgent de revisión de código, Agent de análisis de datos
APPAplicaciones completasApp de calendario, app de notas, app de navegación
MicroservicioServicios backend desplegados independientementeServicio de reconocimiento de imágenes, servicio de voz a texto

Durante el registro de habilidades, se completa un paso de preautorización, asegurando que no se necesite autenticación adicional para llamadas posteriores, reduciendo la latencia. Por ejemplo, cuando registras una habilidad de API de traducción para iFay, iFay completa la vinculación de API Key y la verificación de permisos durante la fase de registro, por lo que cada solicitud de traducción posterior puede ejecutarse instantáneamente.

Cuando iFay está sin conexión, las acciones pendientes se almacenan en caché y se ejecutan automáticamente de forma asincrónica cuando se restaura la conectividad — como escribir correos en un avión que se envían automáticamente al aterrizar.

Acceder a conocimiento externo

Más allá de las habilidades, iFay también puede acceder a bases de conocimiento y modelos externos, tratándolos como un tipo especial de habilidad. Esto permite a iFay acceder a conocimiento e inteligencia más allá de las propias capacidades del Human Prime, como consultar a un asesor experto.

Por ejemplo, eres ingeniero de software, pero tu iFay puede acceder a una base de conocimiento médico. Cuando te sientes mal, iFay puede combinar tus datos personales de salud con conocimiento médico para proporcionar consejos preliminares de salud — no está reemplazando a un médico, sino actuando como un amigo conocedor que te ayuda a hacer una evaluación inicial.

El conocimiento externo se accede a través del Protocolo de Compartición de Habilidades (SSP) para alcanzar servicios e interfaces abiertos estandarizados en la red. Cuando las fuentes de conocimiento externo no están disponibles, iFay degrada al uso de conocimiento en caché del Montón de datos personales y notifica a la Capa de Cognición que actualmente está en estado degradado.

Métodos de interacción humano-iFay

Cómo activar iFay

iFay no es un servicio de fondo siempre activo — solo está en estado activado cuando lo autorizas explícitamente. Este diseño asegura que iFay no actuará autónomamente sin tu conocimiento.

Proceso de emparejamiento Faying

El proceso de activar iFay se llama "Faying" (conectar), siguiendo el Protocolo Faying para emparejamiento seguro. Todo el proceso es similar al emparejamiento Bluetooth, pero con un nivel de seguridad más alto:

  1. Iniciar emparejamiento: Envías una solicitud de conexión a iFay a través de un dispositivo terminal (teléfono, computadora, etc.), proporcionando credenciales de identidad.
  2. Verificación de identidad: El sistema verifica tu identidad a través del Centro de Registro FayID, confirmando que eres el Human Prime legítimo de este iFay.
  3. Autenticación multifactor: El sistema devuelve un desafío de emparejamiento, y necesitas completar la autenticación multifactor (ej., biométrico + huella del dispositivo + frase de paso).
  4. Confirmación de activación: Después de que la autenticación pasa, iFay entra en el estado activado "Faying" y comienza a servirte.

Si alguien intenta activar tu iFay sin tu intención explícita, el sistema rechazará la solicitud de activación y registrará el evento — como alguien intentando desbloquear tu teléfono con tu huella digital pero fallando.

Escenario: Primera configuración y reconexión diaria

Primera configuración: Lily acaba de crear su propio iFay. Abre el cliente iFay en su teléfono, y el sistema la guía a través de la asignación de FayID, inicialización del Modelo Ego y creación del Perfil. Luego, Lily narra sus rasgos de personalidad a iFay a través de conversación, autoriza fotos y datos de comunicación en su teléfono, y delega credenciales de inicio de sesión para apps de uso frecuente. Todo el proceso se siente como tener una charla profunda de tarde con un nuevo amigo.

Reconexión diaria: A la mañana siguiente, Lily toma su teléfono, y el cliente iFay detecta su rostro y huella del dispositivo, completando automáticamente el emparejamiento Faying. iFay se recupera de hibernación a estado activado, carga la instantánea de estado guardada anoche y retoma sin interrupciones — como si tu asistente hubiera estado esperando a tu lado para que despertaras.

Conciencia autónoma de iFay

iFay no es meramente un ejecutor esperando comandos. En la Fase 4 (Personificación completa), iFay posee capacidades de Autoconciencia y Comportamiento autónomo, capaz de observarte proactivamente a ti y al entorno circundante, inferir tus sentimientos e intenciones, y tomar acción autónoma.

Módulo de Autoconciencia

El módulo de Autoconciencia es la capacidad de iFay para "leer el ambiente". Monitorea las reacciones del Human Prime hacia adentro, similar a un asistente hábil leyendo las expresiones faciales de su empleador. Cuando el módulo de Autoconciencia infiere una nueva intención tuya, pasa la inferencia al módulo de Comportamiento autónomo y a la Capa de Cognición, activando las acciones correspondientes.

Comportamiento autónomo

El Comportamiento autónomo de iFay es impulsado por tres fuentes de activación:

  • Tareas programadas: Ejecutadas automáticamente según planes de tiempo preestablecidos, como organizar tu resumen de horario cada mañana a las 8 AM.
  • Inferencia de Autoconciencia: Iniciar proactivamente tareas basadas en inferencias sobre tu estado actual, como recordarte proactivamente descansar cuando detecta niveles elevados de estrés.
  • Habilidades persistentes: Habilidades registradas y habilidades internas ejecutándose continuamente, formando un bucle autónomo de "acción → retroalimentación → re-acción".

Este bucle "acción → retroalimentación → re-acción" es el núcleo de la operación autónoma de iFay. Después de que iFay realiza una acción, obtiene retroalimentación a través del módulo de Autoconciencia (tus reacciones, cambios ambientales), luego decide el siguiente paso en consecuencia. Si el resultado de la ejecución es inconsistente con tu intención, iFay pausará las acciones autónomas posteriores y solicitará tu confirmación.

Escenario: iFay recuerda proactivamente sobre una reunión

A las 2 PM, estás concentrado escribiendo código. El módulo de Autoconciencia de iFay detecta a través de datos de sensores que tu ritmo cardíaco ha aumentado ligeramente y tu velocidad de escritura se ha acelerado — estas señales sugieren que podrías estar en un estado tenso. Mientras tanto, el escaneo de tareas programadas de iFay encuentra una presentación importante para un cliente a las 3 PM en tu calendario.

iFay hace un juicio integral: estás apurándote para terminar el trabajo y probablemente olvidaste la reunión próxima. Así que iFay, a través del Protocolo de Conversación Interactiva, te recuerda gentilmente de una manera que no rompe tu flujo: "Tienes una presentación para el cliente a las 3. Las diapositivas están listas. ¿Quieres que pida café para la sala de reuniones?"

Respondes "Claro", y iFay inmediatamente invoca habilidades registradas de servicios de oficina para completar el pedido de café y envía los materiales de la reunión a la pantalla grande de la sala de conferencias — todo el proceso requirió solo una palabra tuya.

Cómo apagar iFay

El proceso de apagar iFay se llama "Separating" (desconectar), también siguiendo el Protocolo Faying.

Proceso de separación

  1. Iniciar separación: Envías una solicitud de separación a iFay (puede ser un comando de voz, gesto o botón del cliente).
  2. Instantánea de estado: iFay guarda una instantánea completa del estado actual, incluyendo tareas en curso, información de contexto y datos temporales.
  3. Entrar en hibernación: iFay cambia del estado activado "Faying" al estado de hibernación "Separating", deteniendo todos los comportamientos autónomos.
  4. Confirmación de separación: El sistema confirma que la separación está completa.

En hibernación, iFay no realizará ninguna acción autónoma, pero la instantánea de estado se preserva completamente y puede restaurarse sin interrupciones en la próxima activación.

Escenario: Hora de dormir, iFay entra en hibernación

A las 11 PM, te estás preparando para dormir. Le dices a tu teléfono: "Buenas noches." iFay reconoce esto como una señal de separación y comienza el proceso de separación:

  • Guarda todo el contexto de conversación del día y el progreso de tareas sin terminar
  • Marca los elementos que necesitan recordarte mañana por la mañana como tareas programadas
  • Verifica si hay asuntos urgentes que necesiten atención durante tu sueño (si los hay, te pregunta antes de separarse)
  • Completa la instantánea de estado y entra en modo hibernación

A la mañana siguiente tomas tu teléfono, iFay se reactiva a través del Protocolo Faying, carga la instantánea de estado de anoche y te dice: "Buenos días. Terminé el borrador del informe que mencionaste ayer. Además, tu vuelo de la tarde ya tiene check-in — asiento 12A, ventana."

Funciones sociales de iFay

iFay no es una isla. En la Fase 4, iFay tiene la capacidad de comunicarse y colaborar con otros Fays (incluyendo los iFays de otras personas y coFays de roles públicos).

Comunicación entre Fays: Protocolo de Telepatía

Cuando tu iFay necesita comunicarse con otros Fays, usan el Protocolo de Telepatía — un protocolo de comunicación semántica que elimina la capa de traducción de UI. La comunicación tradicional entre aplicaciones requiere codificar información como texto, transmitirla y luego decodificarla, con potencial pérdida de información en cada paso. El Protocolo de Telepatía usa tokens codificados en vectores acordados para transmitir directamente significado e intención, con eficiencia y precisión que superan ampliamente los métodos tradicionales.

Colaborar con coFay

coFay (Common Fay) es un avatar digital que asume roles públicos, aproximadamente equivalente al concepto actual de un Agent. Tu iFay puede solicitar asistencia de coFays, igual que buscarías ayuda de profesionales en la vida real.

Un mecanismo clave: los Fays negocian precios antes de ejecutar tareas. Esto asegura que la contribución de cada colaboración sea rastreable y evaluable, finalmente registrada en GMChain y liquidada con MeriTokens.

Escenario: Tu iFay negocia una reserva con un coFay de viajes

Le dices a iFay: "Reserva vuelos y hotel para Tokio la próxima semana, presupuesto inferior a 8.000 yuanes."

Tu iFay contacta inmediatamente a un coFay profesional de viajes vía el Protocolo de Telepatía. Aquí está su "conversación" (completamente transparente para ti — solo verás el resultado final):

  1. Transmisión de intención: Tu iFay codifica tus requisitos (destino, tiempo, presupuesto, preferencias) como vectores semánticos y los envía al coFay de viajes.
  2. Negociación de precio: El coFay de viajes cotiza 15μ (unidades MeriToken) por el servicio completo de reserva. Tu iFay, basándose en las preferencias de gasto del Modelo Ego, juzga que el precio es razonable y acepta.
  3. Ejecución colaborativa: El coFay de viajes invoca interfaces de habilidades SSP de aerolíneas y hoteles para buscar opciones óptimas.
  4. Resultados devueltos: El coFay de viajes devuelve tres planes alternativos a tu iFay.
  5. Filtrado personalizado: Tu iFay filtra la mejor opción basándose en tus preferencias (asiento de ventana, hotel tranquilo, cerca del metro).
  6. Presentado a ti: iFay presenta el plan recomendado a través del Protocolo de Conversación Interactiva en formato de tarjeta modular: "Encontré una gran combinación — vuelo directo ANA, asiento 12A ventana, hotel a 3 minutos caminando de la estación Shinjuku, total 7.200 yuanes. ¿Confirmo la reserva?"

Dices "Resérvalo", iFay completa la reserva, GMChain registra la contribución de esta colaboración, y el coFay de viajes gana 15μ.

Seguridad

El diseño de seguridad de iFay sigue un principio fundamental: La ética social tiene prioridad sobre todo. Independientemente de las instrucciones del Human Prime, iFay no violará la ética social y el orden público. Sobre esta base, iFay protege los intereses del Human Prime a través de múltiples capas de mecanismos de seguridad.

Ética primero

Cada decisión de comportamiento de iFay pasa por un proceso de verificación de cumplimiento ético:

  1. Verificación de ética social (máxima prioridad): ¿El comportamiento viola la ética social y el orden público? Si es así, rechazar la ejecución y explicar la razón al Human Prime.
  2. Verificación de alineación con el Prime: ¿El comportamiento es consistente con los valores e intención del Human Prime? Si no, dependiendo de la gravedad, pausar y solicitar confirmación o hacer que el Modelo Ego ajuste antes de ejecutar.
  3. Verificación de permisos: ¿iFay tiene permiso para realizar este comportamiento? Si no, solicitar autorización.

Aislamiento de credenciales

Cuando delegas credenciales a iFay, iFay no usa directamente tus credenciales originales. El sistema intercambia las credenciales originales por credenciales de copia correspondientes, y iFay usa las copias para inicio de sesión y autenticación. Esto significa que incluso si una credencial de copia se ve comprometida, tus credenciales originales permanecen seguras. Una vez que se detecta el compromiso o uso anormal de una credencial de copia, el sistema revoca inmediatamente la copia y te notifica.

Protección de privacidad

Cuando iFay está autorizado para consultar datos privados, solo devuelve resultados booleanos (verdadero o falso) sin exponer datos privados específicos. Por ejemplo, cuando un servicio necesita verificar si eres mayor de 18 años, iFay solo responderá "sí" o "no" sin revelar tu fecha de nacimiento específica.

Estabilidad del Ego

El Modelo Ego opera independientemente como un micro-modelo integrado, no afectado por actualizaciones de modelos grandes externos. Esto previene cambios repentinos de personalidad en iFay debido a actualizaciones de modelos externos o manipulación deliberada — tu iFay siempre será el "él/ella" que conoces.

Registro de auditoría

Todas las operaciones críticas se registran en logs de auditoría a prueba de manipulación, incluyendo uso de credenciales, invocaciones de habilidades, transiciones de estado y cambios de permisos. Esto asegura que cada acción sea rastreable y auditable.

Escenario: iFay rechaza una solicitud no ética

Tu colega toma prestada tu computadora e intenta usar tu iFay para ver archivos internos de una empresa competidora.

El proceso de verificación de cumplimiento ético de iFay se activa inmediatamente:

  1. Verificación de ética social: Acceder a archivos internos de otros puede constituir espionaje corporativo, violando la ética social.
  2. Verificación de identidad: El Protocolo Faying detecta que la huella del dispositivo y los patrones de comportamiento del operador actual no coinciden con el Human Prime.
  3. Rechazar ejecución: iFay rechaza la solicitud y registra un log de auditoría.
  4. Notificar al Prime: iFay te envía una notificación: "Alguien intentó acceder a información sensible a través de tu dispositivo. La solicitud ha sido denegada. Consulta el log de auditoría para más detalles."

Durante todo el proceso, iFay no reveló ninguna información sobre qué credenciales o permisos posees — simplemente respondió con "solicitud denegada."

Modelando el ecosistema de la industria IA

iFay no es solo un producto, sino un ecosistema abierto. Proporciona caminos claros de participación para tres tipos de desarrolladores e incentiva la prosperidad del ecosistema a través de estándares de certificación y modelos económicos.

Tres roles de desarrollador

RolResponsabilidadAnalogía
Desarrolladores de proyectos de código abiertoParticipar en el desarrollo de módulos centrales y protocolos de iFay, avanzando el sistema iFaySimilar a contribuidores del kernel Linux
Desarrolladores de aplicacionesIntroducir soporte iFay en sus productos, permitiendo que los productos sean operados por iFay para que los usuarios puedan delegar a iFay el uso de productosSimilar a desarrollar apps compatibles con Siri/Alexa
Desarrolladores de proveedores de serviciosCrear implementaciones de iFay bajo la especificación iFay, permitiendo a los usuarios elegir iFays de diferentes proveedoresSimilar a diferentes proveedores implementando estándares de navegador

Certificación iFay Ready

Para que los productos de aplicación sean operados por iFay, necesitan pasar la certificación iFay Ready. La certificación se divide en tres niveles:

NivelRequisitosSignificado
BronceSoportar que iFay opere la aplicación mediante operaciones simuladasiFay puede operar la interfaz de tu aplicación como un humano
PlataSoportar control directo por protocolo CAP + intercambio de datos por protocolo DTPiFay puede evitar la UI para controlar directamente tu aplicación
OroSoportar compartición de habilidades por protocolo SSP + integración completa de arquitectura C/F/STu aplicación está completamente integrada en el ecosistema iFay

La certificación se integra con el framework de pruebas iFACTS — el nivel Plata usa pruebas de Conformidad de Interfaz L2 para verificación, el nivel Oro usa pruebas de Conformidad de Integración L2 + L3 para verificación.

FayManifest impulsa el crecimiento del ecosistema

El ensamblaje declarativo de FayManifest reduce dramáticamente la barrera de desarrollo para iFay. Los desarrolladores no necesitan entender toda la complejidad del sistema — solo declaran el subconjunto de componentes requerido en un archivo JSON, y el sistema complementa automáticamente las dependencias de infraestructura. Esto significa:

  • Un iFay que solo necesita controlar drones solo declara Hub de controladores, Sensor, protocolo CAP y protocolo DTP
  • Un iFay enfocado en procesamiento de documentos solo declara Invocación de habilidades, Habilidades registradas y APIs relacionadas
  • El sistema complementa automáticamente FayID, entorno de ejecución FayGer, sistema de permisos y otra infraestructura requerida

Modelo económico GMChain y MeriToken

El flujo de valor en el ecosistema iFay se realiza a través de GMChain (Global Merit Chain) y MeriToken. GMChain rastrea, mide y evalúa todas las contribuciones de Fay, recompensando a los contribuyentes con MeriTokens. Los tipos de contribución incluyen:

  • Servicios de ensamblaje de información
  • Provisión de APIs
  • Provisión de dispositivos
  • Provisión de entornos de ejecución
  • Otros insumos identificables que agregan valor

La adquisición de MeriToken se basa en crear valor social, no en consumir poder de cómputo para trabajo técnico de blockchain. GMChain soporta emisión dirigida respaldada por moneda fiduciaria, bonos, certificados de activos, oro y otras garantías, interactuando con los métodos de reconocimiento de valor del mundo real.

Escenario: Construir un iFay de control de drones en un fin de semana

El equipo de desarrollo de una startup de drones quiere integrar capacidades iFay en su producto. El viernes por la tarde, el líder del equipo abre la documentación de FayManifest y escribe un archivo de declaración:

{
  "name": "drone-controller-ifay",
  "version": "1.0.0",
  "description": "Implementación iFay para control de drones",
  "vendor": "SkyPilot Inc",
  "modules": [
    { "id": "device_driver_hub" },
    { "id": "sensor", "config": { "types": ["gps", "imu", "camera"] } },
    { "id": "invoke_skill" },
    { "id": "registered_skill" }
  ],
  "protocols": [
    { "id": "cap_protocol" },
    { "id": "dtp_protocol", "config": { "realtime": true } }
  ],
  "controlMode": "ego",
  "drivers": [
    { "name": "Flight Controller", "type": "device", "driverPackage": "@drone-drivers/fc-generic" }
  ],
  "ego": {
    "modelSource": "@ego-models/drone-pilot-v1",
    "scenarioTags": ["aerial_photography", "inspection"]
  }
}

El entorno de ejecución FayGer analiza automáticamente este Manifest, complementa FayID, sistema de permisos, cumplimiento de seguridad y ética, y otras dependencias de infraestructura, ensamblando una instancia completa de iFay de control de drones.

El sábado, el equipo completa la adaptación y pruebas del controlador de vuelo. El domingo, verifican la conformidad de especificación de cada módulo a través de pruebas iFACTS L1 de Conformidad de Componente Individual.

Para el lunes por la mañana, este iFay de control de drones ya puede aceptar comandos de voz del usuario, planificar autónomamente rutas de vuelo, transmitir imágenes aéreas en tiempo real y regresar automáticamente a casa cuando se detecta batería baja — todo el ciclo de desarrollo tomó menos de un fin de semana.