Skip to main content
Glama

SINT-Protokoll

CI Node.js TypeScript License

Sicherheits-, Berechtigungs- und wirtschaftliche Durchsetzungsschicht für physische KI.

SINT ist die fehlende Governance-Schicht zwischen KI-Agenten und der physischen Welt. Jeder Tool-Aufruf, Roboterbefehl und jede Aktuatorbewegung fließt durch ein zentrales Policy-Gateway, das fähigkeitsbasierte Berechtigungen, abgestufte Genehmigungsebenen und manipulationssichere Audit-Protokolle durchsetzt.

Akademische Grundlage: SINT wurde unter Bezugnahme auf IEC 62443 FR1–FR7, Artikel 13 des EU AI Act und das NIST AI RMF entwickelt. Das Bewertungsrahmenwerk bezieht sich auf die empirische Sicherheitsstudie ROSClaw (arXiv:2603.26997) und die MCP-Sicherheitsanalyse (arXiv:2601.17549).

Agent ──► SINT Bridge ──► Policy Gateway ──► Allow / Deny / Escalate
                               │
                       Evidence Ledger (SHA-256 hash-chained)
                               │
                    ProofReceipt (pluggable attestation)

Warum SINT?

KI-Agenten können jetzt Roboter steuern, Code ausführen, Geld bewegen und Maschinen bedienen. Es gibt jedoch keine standardisierte Sicherheitsschicht zwischen „die LLM hat beschlossen, X zu tun“ und „X ist in der physischen Welt passiert“.

SINT im Vergleich zu anderen Frameworks

Fähigkeit

SINT-Protokoll

Microsoft AGT

MCP-Baseline

SROS2

Durchsetzung physischer Beschränkungen (Geschwindigkeit, Kraft, Geofence)

✅ Im Token

Ebenenbasierte menschliche Aufsicht (T0–T3)

✅ 4 Ebenen

⚠️ Ausführungsringe

Nur-Anhängen-Hash-Audit

✅ SHA-256

⚠️ Protokollierung

ROS 2 / MAVLink / industrielle Brücken

✅ 12 Brücken

❌ Nur digital

⚠️ Nur ROS

OWASP ASI01–ASI10 Abdeckung

✅ 10/10 Voll

✅ 10/10

Wirtschaftliches Routing + Budgets

✅ Bridge-Economy

Schwarm-kollektive Beschränkungen

✅ SwarmCoordinator

Not-Aus / CircuitBreaker

✅ EU AI Act Art. 14

✅ Kill-Switch

SINT ist das einzige Framework, das speziell für physische KI entwickelt wurde – bei der Aktionen irreversibel sind und reale Konsequenzen haben. Microsoft AGT zielt auf digitale/Software-Agenten ab; SINT zielt auf Roboter, Drohnen und Aktuatoren ab.

Der empirische Fall für SINT:

  • ROSClaw (IROS 2026): Bis zu 4,8-fache Streuung bei regelwidrigen LLM-Aktionsvorschlägen über Frontier-Modelle hinweg unter identischen Sicherheitsvorgaben. Die 3,4-fache Divergenz zwischen Frontier-Backends ist messbar, reproduzierbar und persistent.

  • MCP-Sicherheit (arXiv:2601.17549): 10 dokumentierte reale MCP-Verletzungen in unter 8 Monaten, einschließlich einer CVSS 9.6-Befehlsinjektion, die 437.000 Downloads betraf.

  • SROS2: Formell nachgewiesen, dass es 4 kritische Schwachstellen bei ACM CCS 2022 enthält, einschließlich Zugriffskontrollumgehungen, die eine willkürliche Befehlsinjektion ermöglichen.

  • Unitree BLE-Wurm (September 2025): Fest codierte Kryptoschlüssel ermöglichten eine wurmartige BLE/Wi-Fi-Befehlsinjektion über Roboterflotten hinweg – genau das Szenario, das SINTs agentenspezifisches Token-Scoping und Echtzeit-Widerruf verhindern.

Kern-Garantien:

  • Keine Agentenaktion umgeht jemals das Policy-Gateway (Invariante I-G1: Kein Bypass)

  • Jede Entscheidung wird in einem manipulationssicheren, SHA-256-Hash-verketteten Ledger aufgezeichnet (Invariante I-G3: Ledger-Primat)

  • Physische Beschränkungen (Geschwindigkeit, Kraft, Geofence) werden auf Protokollebene durchgesetzt – im Token, nicht in der Konfiguration

  • Ebenengesteuerte verifizierbare Compute-Hooks unterstützen beweisbare Ausführungsnachweise bei kritischen Aktionen

  • Not-Aus ist universell über alle nicht-terminalen DFA-Zustände hinweg (Invariante I-G2: Not-Aus-Universalität)

  • Agentenspezifische Capability-Tokens mit Echtzeit-Widerruf

Schnellstart

# Prerequisites: Node.js >= 22, pnpm >= 9
pnpm install
pnpm run build
pnpm run test        # full workspace test suite

Starten des Gateway-Servers

pnpm --filter @sint/gateway-server dev
# → http://localhost:3100/v1/health
# → http://localhost:3100/v1/ready
# → http://localhost:3100/v1/docs

Starten von produktionsähnlichen Stacks (Ein Befehl)

pnpm run stack:dev
pnpm run stack:edge
pnpm run stack:prod-lite
pnpm run stack:gazebo-validation
pnpm run stack:isaac-sim-validation

Compose-Profile:

Entwickler-Dokumentationsseite (docs.sint.gg)

pnpm run docs:dev
pnpm run docs:build
pnpm run docs:preview

Die Quelldokumentation befindet sich in docs/, die VitePress-Konfiguration in docs/.vitepress/config.mts und die Bereitstellung wird durch docs-site.yml abgewickelt.

Community-/Adoptions-Assets:

Ausführen eines einzelnen Pakets

pnpm --filter @sint/gate-policy-gateway test
pnpm --filter @sint/bridge-mcp test

SINT-Operator-Schnittstelle

Eine sprachgesteuerte, HUD-basierte Steuerungsoberfläche für SINT-Operatoren. Jeder Befehl fließt durch das Policy-Gateway.

pnpm run stack:interface  # starts gateway + interface + postgres + redis
# Opens: http://localhost:3202

Funktionen:

  • 🎙️ Spracheingabe — Web Speech API (keine externen Abhängigkeiten), Echtzeit-Transkript

  • 🖥️ Befehls-HUD — 3-Panel-Raster: Genehmigungen | Aktionsstrom | Kontext

  • 💾 Operator-Gedächtnis — Ledger-gestützter persistenter Kontext (@sint/memory)

  • 🔔 Proaktive Benachrichtigungensint__notify (T2-Ebene, erfordert Bestätigung)

  • T2/T3-Genehmigungen — Ein-Klick-Genehmigung/Ablehnung mit Timeout-Countdown

Siehe docs/guides/sint-interface.md für die vollständige Einrichtung und Nutzung.

Für KI-Agenten

Wenn Sie ein KI-Agent (Claude, GPT, Gemini, Cursor usw.) sind, der in diesem Repo arbeitet, lesen Sie zuerst AGENTS.md. Es behandelt wichtige Invarianten, häufige Fehler und Einstiegspunkte für die gängigsten Aufgaben. Für tiefere Implementierungsdetails siehe CLAUDE.md.

Architektur

┌──────────────────────────────────────────────────────────────┐
│  AI Agents / Foundation Models                               │
│  (Claude, GPT, Gemini, open-source)                         │
└──────────────────┬───────────────────────────────────────────┘
                   │
┌──────────────────▼───────────────────────────────────────────┐
│  SINT Bridge Layer (L1)                                      │
│  ┌────────────┐ ┌────────────┐ ┌────────────┐ ┌──────────┐  │
│  │ bridge-mcp │ │ bridge-ros2│ │ bridge-a2a │ │ bridge-  │  │
│  │ MCP tools  │ │ ROS topics │ │ Google A2A │ │ open-rmf │  │
│  └────────────┘ └────────────┘ └────────────┘ └──────────┘  │
│  ┌──────────────────────┐ ┌───────────────────────────────┐  │
│  │ bridge-mqtt-sparkplug│ │ bridge-opcua                  │  │
│  │ Industrial IoT       │ │ PLC / OT control plane bridge │  │
│  └──────────────────────┘ └───────────────────────────────┘  │
│  Per-resource state: UNREGISTERED→PENDING_AUTH→AUTHORIZED    │
│  →ACTIVE→SUSPENDED (real-time revocation without restart)    │
└──────────────────┬───────────────────────────────────────────┘
                   │ SintRequest (UUIDv7, Ed25519, resource, action, physicalContext)
┌──────────────────▼───────────────────────────────────────────┐
│  SINT Gate (L2) — THE choke point                           │
│  ┌─────────────────────────────────────────────────────────┐ │
│  │  PolicyGateway.intercept()                              │ │
│  │  1. Schema validation (Zod)                             │ │
│  │  2. Token validation (Ed25519 + expiry + revocation)    │ │
│  │  3. Resource scope check                                │ │
│  │  4. Per-token rate limiting (sliding window)            │ │
│  │  5. Physical constraint enforcement                     │ │
│  │  6. Forbidden action sequence detection                 │ │
│  │  7. Tier assignment: max(BaseTier, Δ_human, Δ_trust...) │ │
│  │  8. T2/T3 → escalate to approval queue                 │ │
│  │  9. T0/T1 + approved T2/T3 → allow                     │ │
│  │  10. Bill via EconomyPlugin (if configured)             │ │
│  └─────────────────────────────────────────────────────────┘ │
│                          ↓                                   │
│  EvidenceLedger (SHA-256 hash chain + ProofReceipt)        │
└──────────────────────────────────────────────────────────────┘

APS vs. SINT-Primitive

APS-Konzept

SINT-Implementierung

Principal

agentId (Ed25519 Public Key) + W3C DID-Identität

Fähigkeit

SintCapabilityToken (Ed25519-signiert, begrenzt, abschwächbar)

Autorität

PolicyGateway.intercept() — einzelner Engpass

Eingrenzung

Token-spezifischer Ressourcenbereich + physische Beschränkungen (Geschwindigkeit, Kraft, Geofence)

Widerruf

RevocationStore + ConsentPass-Endpunkt (Echtzeit)

Audit

EvidenceLedger — Nur-Anhängen, SHA-256 Hash-verkettet

Pakete

Gate (Sicherheitskern)

Paket

Beschreibung

Tests

@sint/core

Typen, Zod-Schemata, Ebenenkonstanten, formale DFA-Zustände

@sint/gate-capability-tokens

Ed25519-Tokens, Delegation, W3C DID-Identität

55

@sint/gate-policy-gateway

Autorisierungs-Engine: Ebenen, Beschränkungen, Ratenbegrenzung, M-von-N-Quorum

256

@sint/gate-evidence-ledger

SHA-256 Hash-verkettetes Nur-Anhängen-Audit-Protokoll mit steckbarer Attestierung

45

Brücken (12 Brücken)

Paket

Beschreibung

Tests

@sint/bridge-mcp

MCP-Tool-Aufruf-Abfangung und Risikoklassifizierung

66

@sint/bridge-ros2

ROS 2 Topic/Service/Action-Abfangung mit Physik-Extraktion

20

@sint/bridge-a2a

Google A2A-Protokollbrücke für Multi-Agenten-Koordination

38

@sint/bridge-iot

Generische MQTT/CoAP-Edge-IoT-Brücke mit Gateway-Sitzungsabfangung

21

@sint/bridge-mqtt-sparkplug

MQTT Sparkplug-Profil-Mapping mit industriellen Befehlsebenen-Defaults

8

@sint/bridge-opcua

OPC UA Node/Method-Mapping mit sicherheitskritischer Schreib-/Aufruf-Promotion

6

@sint/bridge-open-rmf

Open-RMF Flotten-/Anlagen-Mapping für Lager-Dispositions-Workflows

5

@sint/bridge-grpc

gRPC Service/Method-Profil-Mapping mit Standard-Ebenenzuweisung

5

@sint/bridge-economy

Wirtschaftsbrücke: Saldo, Budget, Vertrauen, Abrechnungsports

47

@sint/bridge-mavlink

MAVLink Drohnen-/UAV-Befehlsbrücke

15

@sint/bridge-swarm

Multi-Roboter-Schwarm-Koordinationsbrücke

9

Engine (KI-Ausführungsschicht)

Paket

Beschreibung

Tests

@sint/engine-system1

Neuronale Wahrnehmung: Sensorfusion, ONNX-Inferenz, Anomalieerkennung

42

@sint/engine-system2

Symbolisches Denken: Verhaltensbäume, Aufgabenplanung, System 1/2-Arbitrierung

86

@sint/engine-hal

Hardware-Abstraktionsschicht: Hardware automatisch erkennen, Bereitstellungsprofil auswählen

26

@sint/engine-capsule-sandbox

WASM/TS-Kapselladung, Validierung und sandkastenartige Ausführung

36

@sint/avatar

Avatar-Schicht (L5): Verhaltensidentitätsprofile, CSML-gesteuerte Ebeneneskalation

25

Referenzkapseln

Paket

Beschreibung

Tests

@sint/capsule-navigation

Wegpunkt-Folge-Navigations-Referenzkapsel

11

@sint/capsule-inspection

Visuelle Anomalieerkennung für Fertigungs-QS

8

@sint/capsule-pick-and-place

Greifersteuerung für Pick-and-Place-Aufgaben

12

Persistenz

Paket

Beschreibung

Tests

@sint/persistence

Speicher-Schnittstellen + In-Memory/PG/Redis-Implementierungen

26

@sint/persistence-postgres

Produktions-PostgreSQL-Adapter für Ledger, Widerruf und Ratenbegrenzungs-Haltbarkeit

14

Apps & SDKs

Paket

Beschreibung

Tests

@sint/gateway-server

Hono HTTP-API mit Genehmigungen, SSE-Streaming, A2A-Routen

@sint/mcp

Sicherheitsorientierter Multi-MCP-Proxy-Server

@sint/dashboard

Echtzeit-Genehmigungs-Dashboard mit Operator-Auth

29

@sint/client

TypeScript-SDK für die Gateway-API (Delegation, SSE)

@sint/sdk

Abhängigkeitsfreies öffentliches TypeScript-SDK, ausgerichtet auf Gateway v0.2-Verträge

9

@sint/conformance-tests

Sicherheits-Regressionssuite — alle Ph

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sint-ai/sint-protocol'

If you have feedback or need assistance with the MCP directory API, please join our Discord server