Demonstratoren

© Frauenhofer IOSB

QSelect – Verschlüsselte Videodokumentation für die interaktive Qualitätssicherung

Der Demonstrator QSelect mit integriertem 4Crypt Video bildet drei Arbeitsschritte der Qualitätssicherung ab. Im ersten Schritt werden Bauteile, hier eine lackierte Motorhaube, auf Fehler geprüft und diese digital direkt am Werkstück markiert. Im zweiten Schritt wird das Bauteil in der Nachbesserung behandelt. Die gefundenen Fehler werden dabei millimetergenau auf das Bauteil projiziert. Sobald ein Fehler ausgebessert wurde, wird dies wieder digital im System gespeichert, so dass Fehler durchgängig dokumentiert sind. Der dritte Baustein ist die verschlüsselte Videodokumentation kritischer Arbeitsschritte, 4Crypt Video. Diese kommt bspw. zum Einsatz, um die Kontrolle einer Schweißnaht zu dokumentieren.

© FZI

KI-gestützte, kollaborative Montage komplexer, mechatronischer Baugruppen

Im Demonstrator „KI-gestützte Montage„ wird am Beispiel der Montage einer Baugruppe die Vorteile von intelligenten Softwarekomponenten in einer dynamischen Automatisierungsapplikation präsentiert. Mittels eines KI-basierten Vision Systems werden beliebig positionierbare Bauteile klassifiziert und lokalisiert. Hierbei wird automatisiert das für die Montagesequenz notwendige nächste Objekt identifiziert und vom Roboter gegriffen.

© FZI

KI-basiertes, intelligente Schutzfeld für kollaborative Schraubmontage

In dieser kollaborativen Schraubanwendung arbeiten Mensch und Roboter Hand in Hand. Die Position der frei platzierten Bauteile wird automatisch erkannt. Sobald der Werker eine Schraube einsetzt, wird sie als Aufgabe für den Schrauber des Roboters vorgemerkt. Dank 3D-Kollisionsvermeidung steuert der Roboterarm stets die ihm nächste erreichbare Schraube an und verschraubt sie.
Mittels tiefer neuronaler Netze kann das System erkennen ob sich ein autorisierter und geschulter Werker, eine unautorisierte Person oder niemand im Arbeitsbereich aufhält. Dabei wird die Bewegungsgeschwindigkeit des Roboters entsprechend angepasst, um die Sicherheit der Anwender sicherzustellen.

TestBeds

© FZI

Angreifbarkeit von unzureichend geschützter Kommunikation in ROS

Der Demonstrator präsentiert das Szenario „KI-basierte Erkennung und Klassifikation von Schrauben mittels eines tiefen neuronalen Netzes“. Beispielhaft werden in diesem Best Practices für die Nutzung des Open Source Frameworks ROS2 dargestellt. Des Weiteren zeigt der Demonstrator die Problematik einer fehlenden Absicherung in einem Netzwerk am konkreten Beispiel einer Man-in-the-Middle-Attack mit direkter Auswirkung auf die Klassifikation. Durch Nutzung der zuvor integrierten Schutzmechanismen , auf Basis der Best Practices, wird präsentiert, wie mit minimalem Aufwand das bestehende Risiko drastisch reduziert werden kann.

© FZI

Adaptives Robustheits-Monitoring komplexer Softwaresysteme

Das TestBed zeigt einen architekturgetriebene Ansatz zur Absicherung von KI-Verfahren auf Basis von Domänenwissen. Als konkretes Szenario wird eine KI-Komponente zur Objekterkennung betrachtet, die durch unerwartete Ereignisse in der operativen Umgebung (z.B. Helligkeitsänderungen) inakkurate Ausgaben erzeugt. Das TestBed soll veranschaulichen, wie durch a priori Wissen über die Domäne und adaptive architekturgetriebene Mechanismen, als Reaktion auf unerwartete Ereignisse, eine Absicherung von KI-Verfahren erzielt werden kann.

© Frauenhofer IOSB

ISuTest - Industrial Security Testing in modernen Produktionsanlagen

In modernen Produktionsanlagen spielen industrielle Automatisierungs- und Kontrollsysteme (IACS) eine große Rolle. Durch fortschreitende Vernetzung gewinnt außerdem ihre Robustheit und Sicherheit an Bedeutung. Das hier vorgestellte TestBed legt den Fokus auf Sicherheit im Sinne von Security: Schutz vor absichtlichen Angriffen eines Menschen. Hoch vernetzte IACS sind anfällig für Angriffe aus der Ferne, da sie zum einen für einen Angreifer aus dem Netzwerk zu erreichen sind und zum anderen Einfluss auf den Produktionsprozess nehmen können. So besteht für einen Angreifer prinzipiell die Möglichkeit ohne physischen Zugang Schäden am Produktionsprozess zu erwirken.

© Frauenhofer IOSB

Lernlabor Cybersicherheit - Weiterbildung im Bereich IT-Sicherheit

Das Lernlabor Cybersicherheit bietet ein berufsbegleitendes, praxisnahes Weiterbildungs- und Schulungsangebot zum Thema IT-Sicherheit an. Insbesondere existieren Schulungen mit speziellem Fokus auf die IT Sicherheit in Produktionsumgebungen. Damit Schulungsteilnehmer die in der Theorie gelernten Inhalte noch während der Schulung in der Praxis einsetzen können, wurde ein praxisnaher Schulungsaufbau entwickelt. Der Aufbau enthält einen Prozess der durch verschiedene industrielle Steuerungskomponenten gesteuert wird. Dabei kommen mehrere industrielle Protokolle wie Profinet, S7 und OPC UA zum Einsatz.

© FZI

Überwachungsroboter: Niedliches Spielzeug oder gefährliches IoT-Gerät?

Anhand des Demonstrators wird exemplarisch gezeigt, welche Auswirkungen der Einsatz von unausgereiften Sicherheitsmechanismen haben kann. Die vom Hersteller des gezeigten Roboters eingesetzten Mechanismen entsprechen nicht dem Stand der Technik und konnten von den Forschern innerhalb kürzester Zeit gebrochen werden, sodass es Ihnen möglich war den Roboter zu kontrollieren auch ohne sich zuvor zu authentifizieren.