Skip to main content
Glama

Protocolo SINT

CI Node.js TypeScript License

Capa de seguridad, permisos y cumplimiento económico para IA física.

SINT es la capa de gobernanza que faltaba entre los agentes de IA y el mundo físico. Cada llamada a herramientas, comando de robot y movimiento de actuador fluye a través de una única Pasarela de Políticas (Policy Gateway) que aplica permisos basados en capacidades, niveles de aprobación graduados y registros de auditoría a prueba de manipulaciones.

Fundamentos académicos: SINT está diseñado con referencia a IEC 62443 FR1–FR7, el Artículo 13 de la Ley de IA de la UE y el NIST AI RMF. El marco de evaluación hace referencia al estudio de seguridad empírico ROSClaw (arXiv:2603.26997) y al análisis de seguridad de MCP (arXiv:2601.17549).

Agent ──► SINT Bridge ──► Policy Gateway ──► Allow / Deny / Escalate
                               │
                       Evidence Ledger (SHA-256 hash-chained)
                               │
                    ProofReceipt (pluggable attestation)

¿Por qué SINT?

Los agentes de IA ahora pueden controlar robots, ejecutar código, mover dinero y operar maquinaria. Pero no existe una capa de seguridad estándar entre "el LLM decidió hacer X" y "X sucedió en el mundo físico".

SINT frente a otros marcos

Capacidad

Protocolo SINT

Microsoft AGT

Base MCP

SROS2

Aplicación de restricciones físicas (velocidad, fuerza, geovalla)

✅ En token

Supervisión humana por niveles (T0–T3)

✅ 4 niveles

⚠️ Anillos de ejecución

Auditoría encadenada por hash (solo adición)

✅ SHA-256

⚠️ Registro

Puentes industriales / ROS 2 / MAVLink

✅ 12 puentes

❌ Solo digital

⚠️ Solo ROS

Cobertura OWASP ASI01–ASI10

✅ 10/10 Completa

✅ 10/10

Enrutamiento económico + presupuestos

✅ bridge-economy

Restricciones colectivas de enjambre

✅ SwarmCoordinator

Parada de emergencia / Disyuntor

✅ Art. 14 Ley IA UE

✅ Interruptor de apagado

SINT es el único marco diseñado específicamente para IA física, donde las acciones son irreversibles y tienen consecuencias en el mundo real. Microsoft AGT se dirige a agentes digitales/de software; SINT se dirige a robots, drones y actuadores.

El caso empírico de SINT:

  • ROSClaw (IROS 2026): Hasta 4.8× de dispersión en propuestas de acción de LLM fuera de política en modelos de frontera bajo envolventes de seguridad idénticas. La divergencia de 3.4× entre backends de frontera es medible, reproducible y persistente.

  • Seguridad MCP (arXiv:2601.17549): 10 brechas de MCP documentadas en el mundo real en menos de 8 meses, incluida una inyección de comandos CVSS 9.6 que afectó a 437,000 descargas.

  • SROS2: Demostrado formalmente que contiene 4 vulnerabilidades críticas en ACM CCS 2022, incluyendo omisiones de control de acceso que permiten la inyección arbitraria de comandos.

  • Gusano BLE de Unitree (septiembre de 2025): Las claves criptográficas codificadas permitieron la inyección de comandos BLE/Wi-Fi propagables a través de flotas de robots, precisamente el escenario que el alcance de tokens por agente y la revocación en tiempo real de SINT previenen.

Garantías principales:

  • Ninguna acción del agente elude la Pasarela de Políticas (invariante I-G1: Sin omisión)

  • Cada decisión se registra en un libro mayor encadenado por hash SHA-256 a prueba de manipulaciones (invariante I-G3: Primacía del libro mayor)

  • Las restricciones físicas (velocidad, fuerza, geovalla) se aplican a nivel de protocolo, en el token, no en la configuración

  • Los ganchos de computación verificables con puertas de nivel admiten evidencia de ejecución demostrable en acciones críticas

  • La parada de emergencia es universal en todos los estados DFA no terminales (invariante I-G2: Universalidad de parada de emergencia)

  • Tokens de capacidad por agente con revocación en tiempo real

Inicio rápido

# Prerequisites: Node.js >= 22, pnpm >= 9
pnpm install
pnpm run build
pnpm run test        # full workspace test suite

Iniciar el servidor de pasarela

pnpm --filter @sint/gateway-server dev
# → http://localhost:3100/v1/health
# → http://localhost:3100/v1/ready
# → http://localhost:3100/v1/docs

Iniciar pilas de producción (un comando)

pnpm run stack:dev
pnpm run stack:edge
pnpm run stack:prod-lite
pnpm run stack:gazebo-validation
pnpm run stack:isaac-sim-validation

Perfiles de composición:

Sitio de documentación para desarrolladores (docs.sint.gg)

pnpm run docs:dev
pnpm run docs:build
pnpm run docs:preview

La fuente de la documentación reside en docs/, la configuración de VitePress está en docs/.vitepress/config.mts, y el despliegue es gestionado por docs-site.yml.

Activos de comunidad/adopción:

Ejecutar un solo paquete

pnpm --filter @sint/gate-policy-gateway test
pnpm --filter @sint/bridge-mcp test

Interfaz de operador SINT

Una superficie de control basada en voz y HUD para operadores de SINT. Cada comando fluye a través de la Pasarela de Políticas.

pnpm run stack:interface  # starts gateway + interface + postgres + redis
# Opens: http://localhost:3202

Características:

  • 🎙️ Entrada de voz — Web Speech API (cero dependencias externas), transcripción en tiempo real

  • 🖥️ HUD de comandos — Cuadrícula de 3 paneles: aprobaciones | flujo de acciones | contexto

  • 💾 Memoria del operador — contexto persistente respaldado por libro mayor (@sint/memory)

  • 🔔 Notificaciones proactivassint__notify (nivel T2, requiere confirmación)

  • Aprobaciones T2/T3 — aprobar/denegar con un clic con cuenta regresiva de tiempo de espera

Consulte docs/guides/sint-interface.md para la configuración y uso completos.

Para agentes de IA

Si usted es un agente de IA (Claude, GPT, Gemini, Cursor, etc.) trabajando en este repositorio, lea AGENTS.md primero. Cubre invariantes clave, errores comunes y puntos de entrada para las tareas más comunes. Para detalles de implementación más profundos, consulte CLAUDE.md.

Arquitectura

┌──────────────────────────────────────────────────────────────┐
│  AI Agents / Foundation Models                               │
│  (Claude, GPT, Gemini, open-source)                         │
└──────────────────┬───────────────────────────────────────────┘
                   │
┌──────────────────▼───────────────────────────────────────────┐
│  SINT Bridge Layer (L1)                                      │
│  ┌────────────┐ ┌────────────┐ ┌────────────┐ ┌──────────┐  │
│  │ bridge-mcp │ │ bridge-ros2│ │ bridge-a2a │ │ bridge-  │  │
│  │ MCP tools  │ │ ROS topics │ │ Google A2A │ │ open-rmf │  │
│  └────────────┘ └────────────┘ └────────────┘ └──────────┘  │
│  ┌──────────────────────┐ ┌───────────────────────────────┐  │
│  │ bridge-mqtt-sparkplug│ │ bridge-opcua                  │  │
│  │ Industrial IoT       │ │ PLC / OT control plane bridge │  │
│  └──────────────────────┘ └───────────────────────────────┘  │
│  Per-resource state: UNREGISTERED→PENDING_AUTH→AUTHORIZED    │
│  →ACTIVE→SUSPENDED (real-time revocation without restart)    │
└──────────────────┬───────────────────────────────────────────┘
                   │ SintRequest (UUIDv7, Ed25519, resource, action, physicalContext)
┌──────────────────▼───────────────────────────────────────────┐
│  SINT Gate (L2) — THE choke point                           │
│  ┌─────────────────────────────────────────────────────────┐ │
│  │  PolicyGateway.intercept()                              │ │
│  │  1. Schema validation (Zod)                             │ │
│  │  2. Token validation (Ed25519 + expiry + revocation)    │ │
│  │  3. Resource scope check                                │ │
│  │  4. Per-token rate limiting (sliding window)            │ │
│  │  5. Physical constraint enforcement                     │ │
│  │  6. Forbidden action sequence detection                 │ │
│  │  7. Tier assignment: max(BaseTier, Δ_human, Δ_trust...) │ │
│  │  8. T2/T3 → escalate to approval queue                 │ │
│  │  9. T0/T1 + approved T2/T3 → allow                     │ │
│  │  10. Bill via EconomyPlugin (if configured)             │ │
│  └─────────────────────────────────────────────────────────┘ │
│                          ↓                                   │
│  EvidenceLedger (SHA-256 hash chain + ProofReceipt)        │
└──────────────────────────────────────────────────────────────┘

Primitivas APS vs SINT

Concepto APS

Implementación SINT

Principal

agentId (clave pública Ed25519) + identidad W3C DID

Capacidad

SintCapabilityToken (firmado con Ed25519, con alcance, atenuable)

Autoridad

PolicyGateway.intercept() — punto de estrangulamiento único

Confinamiento

Alcance de recursos por token + restricciones físicas (velocidad, fuerza, geovalla)

Revocación

RevocationStore + punto final ConsentPass (tiempo real)

Auditoría

EvidenceLedger — solo adición, encadenado por hash SHA-256

Paquetes

Gate (Núcleo de seguridad)

Paquete

Descripción

Pruebas

@sint/core

Tipos, esquemas Zod, constantes de nivel, estados DFA formales

@sint/gate-capability-tokens

Tokens Ed25519, delegación, identidad W3C DID

55

@sint/gate-policy-gateway

Motor de autorización: niveles, restricciones, limitación de tasa, quórum M-de-N

256

@sint/gate-evidence-ledger

Registro de auditoría de solo adición encadenado por hash SHA-256 con atestación conectable

45

Puentes (12 puentes)

Paquete

Descripción

Pruebas

@sint/bridge-mcp

Intercepción de llamadas a herramientas MCP y clasificación de riesgos

66

@sint/bridge-ros2

Intercepción de temas/servicios/acciones de ROS 2 con extracción de física

20

@sint/bridge-a2a

Puente del protocolo Google A2A para coordinación multi-agente

38

@sint/bridge-iot

Puente IoT de borde MQTT/CoAP genérico con intercepción de sesión de pasarela

21

@sint/bridge-mqtt-sparkplug

Mapeo de perfil MQTT Sparkplug con valores predeterminados de niveles de comando industrial

8

@sint/bridge-opcua

Mapeo de nodos/métodos OPC UA con promoción de escritura/llamada crítica para la seguridad

6

@sint/bridge-open-rmf

Mapeo de flota/instalación Open-RMF para flujos de trabajo de despacho de almacén

5

@sint/bridge-grpc

Mapeo de perfil de servicio/método gRPC con asignación de nivel predeterminada

5

@sint/bridge-economy

Puente de economía: saldo, presupuesto, confianza, puertos de facturación

47

@sint/bridge-mavlink

Puente de comandos de dron/UAV MAVLink

15

@sint/bridge-swarm

Puente de coordinación de enjambre multi-robot

9

Motor (Capa de ejecución de IA)

Paquete

Descripción

Pruebas

@sint/engine-system1

Percepción neuronal: fusión de sensores, inferencia ONNX, detección de anomalías

42

@sint/engine-system2

Razonamiento simbólico: árboles de comportamiento, planificación de tareas, arbitraje Sistema 1/2

86

@sint/engine-hal

Capa de abstracción de hardware: detección automática de hardware, selección de perfil de despliegue

26

@sint/engine-capsule-sandbox

Carga de cápsulas WASM/TS, validación y ejecución en entorno aislado

36

@sint/avatar

Capa de avatar (L5): perfiles de identidad conductual, escalada de nivel impulsada por CSML

25

Cápsulas de referencia

Paquete

Descripción

Pruebas

@sint/capsule-navigation

Cápsula de referencia de navegación siguiendo puntos de referencia

11

@sint/capsule-inspection

Detección visual de anomalías para control de calidad de fabricación

8

@sint/capsule-pick-and-place

Control de pinza para tareas de recoger y colocar

12

Persistencia

Paquete

Descripción

Pruebas

@sint/persistence

Interfaces de almacenamiento + implementaciones en memoria/PG/Redis

26

@sint/persistence-postgres

Adaptadores PostgreSQL de producción para libro mayor, revocación y durabilidad de límite de tasa

14

Aplicaciones y SDKs

Paquete

Descripción

Pruebas

@sint/gateway-server

API HTTP Hono con aprobaciones, transmisión SSE, rutas A2A

@sint/mcp

Servidor proxy multi-MCP centrado en la seguridad

@sint/dashboard

Panel de aprobación en tiempo real con autenticación de operador

29

@sint/client

SDK de TypeScript para la API de la Pasarela (delegación, SSE)

@sint/sdk

SDK público de TypeScript sin dependencias alineado con contratos de pasarela v0.2

9

@sint/conformance-tests

Suite de regresión de seguridad — todas las fases

Total: 41 miembros del espacio de trabajo · 1,772 pruebas superadas

Nota: Ejecute pnpm test para obtener el recuento exacto de pruebas superadas actualmente.

Niveles de aprobación

Autorización graduada mapeada a la gravedad de la consecuencia física:

Nivel

Nombre

Estados DFA

¿Aprobado automáticamente?

Ejemplo

T0

OBSERVAR

→ OBSERVING

Sí (registrado)

Leer datos de sensores, consultar base de datos

T1

PREPARAR

→ PREPARING

Sí (auditado)

Escribir archivo, guardar punto de referencia, preparar plan

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sint-ai/sint-protocol'

If you have feedback or need assistance with the MCP directory API, please join our Discord server