Zukünftige Montagearbeitsplätze erkennen mittels Kameras und KI-gestützter Bildverarbeitung nicht nur Werkstücke, Werkzeuge und Bauteile, sondern auch die Arbeitenden und deren Arbeitsschritte. Dies ermöglicht intelligente Assistenzfunktionen, die sich flexibel an Montageabläufe anpassen und auf Komplikationen hinweisen. Bilder, Zeichnungen oder Montageanweisungen können auf einem Display angezeigt werden. Auch Projektionen auf den Arbeitstisch oder das gezielte Anleuchten von Bauteilen sind möglich. Moderne Assistenzsysteme erkennen eigenständig den Abschluss eines Arbeitsschritts und schlagen den nächsten vor. Computer-Vision-Technologien können zudem in vielen Fällen überprüfen, ob Schritte korrekt ausgeführt wurden, und eventuell sofortige Nachbesserungen vorschlagen. Diese Funktionen sind besonders nützlich zur Einarbeitung neuer Mitarbeitender oder bei komplexen Montagen, wie etwa bei großer Variantenvielfalt, die selbst für erfahrene Fachkräfte eine Herausforderung darstellen.
Beim Einsatz von Leichtbaurobotern bieten KI-Assistenten weitere Vorteile. Durch die Erfassung von Körpergröße und Reichweite der Mitarbeitenden können Roboter Werkstücke in der optimalen Höhe und Orientierung anreichen, was sowohl den Montageprozess verbessert als auch die Ergonomie der Arbeitsplätze erhöht bzw. körperliche Belastungen reduziert. Zudem erstellen KI-Assistenzsysteme automatisch Protokolle der Montage- und Qualitätssicherungsabläufe, um fehleranfällige Schritte zu identifizieren und den Gesamtprozess zu optimieren. Kritische Arbeitsschritte können auch per Video dokumentiert werden, um sowohl die Qualitätskontrolle als auch die Schulung neuer Mitarbeitender zu unterstützen. So ergänzen sich menschliche Fähigkeiten und KI optimal.
Die Vorteile dieser Systeme sind liegen klar auf der Hand, aber sie werfen auch Fragen zum Schutz der Privatsphäre auf. Die umfassende Verarbeitung von Daten birgt das Risiko einer heimlichen Überwachung der Mitarbeitenden durch den Arbeitgeber. Um dies zu verhindern, sind technische Maßnahmen notwendig, die die Systeme vor unbemerkter Manipulation schützen und die Einhaltung von Betriebsvereinbarungen auf technischer Ebene gewährleisten.
Technische Ansätze für den vertrauenswürdigen Betrieb
Das Kompetenzzentrum für angewandte Sicherheitstechnologie, Kastel Security Research Labs am KIT entwickelt gemeinsam mit dem Fraunhofer IOSB Mechanismen für einen sicheren und datenschutzgerechten Betrieb interaktiver KI-Assistenten in der Montage.
Ein grundlegender Mechanismus zur Herstellung von Vertrauen in technische Systeme ist die Attestierung. Diese setzt in die Hardware-Plattform integrierte Bausteine wie etwa TPMs (Trusted Platform Module) voraus, die kryptografische Funktionen bereitstellen und die Erzeugung eindeutiger Fingerabdrücke eines Systems unterstützen. Mit Hilfe solcher Hardware-Vertrauensanker weist eine Attestierung nach, dass auf einem System eine bestimmte, vertrauenswürdige Softwarekonfiguration ausgeführt wird. Außerdem kann eine Attestierung verhindern, dass einmal etablierte technische Sicherheitsmechanismen wieder entfernt oder abgeschwächt werden. Die Attestierung kann durch die Benutzenden selbst oder durch vertrauenswürdige Vertreter, wie etwa Mitglieder des Betriebsrats, durchgeführt werden. Nach erfolgreicher Attestierung kann den im System integrierten Sicherheitsmechanismen vertraut werden. Die Sicherheit der Gesamtarchitektur erfordert dabei, dass alle technischen Systeme regelmäßig attestiert und Alarme bei fehlgeschlagenen Attestierungen zeitnah überprüft werden.
Neben der Attestierung entwickelt Kastel weitere Methoden zum Schutz von Daten während der Speicherung und Verarbeitung. Eine dieser Methoden ist 4-Crypt, eine Erweiterung für videobasierte Assistenzsysteme, die eine datenschutzfreundliche Speicherung von Dokumentationsdaten mittels Mehrparteienverschlüsselung ermöglicht. Wenn beispielsweise eine sicherheitskritische Verschraubung durchgeführt wird, wird automatisch ein Video aufgezeichnet und verschlüsselt gespeichert. Der Schlüssel wird für jeden Vorgang neu erstellt und unter mehreren vertrauenswürdigen Parteien, wie etwa dem Betriebsrat oder den Datenschutzbeauftragten, aufgeteilt. Die Daten sind nur zugänglich, wenn alle Parteien zustimmen und ihre Teilschlüssel aufdecken. Dies geschieht erst wenn ein legitimes Interesse an den aufgezeichneten Daten festgestellt wird, zum Beispiel durch eine Kundenreklamation. So schützt 4-Crypt die Privatsphäre der Mitarbeitenden, während eine notwendige Videodokumentation für die Qualitätssicherung möglich bleibt.
Nutzungskontrolle ist eine zusätzliche Technologie, welche auch während der Verarbeitung von Daten Sicherheitsrichtlinien durchsetzen kann. Dies ist besonders nützlich bei der Optimierung von Montageabläufen, wo Statistiken zur Dauer und Fehlerhäufigkeit einzelner Arbeitsschritte benötigt werden. Ein KI-Assistent kann die benötigten Rohdaten automatisiert in Form von Montageprotokollen erzeugen. Allerdings könnte der Arbeitgeber auf diesen Rohdaten auch Analysen durchführen, die der vereinbarten Nutzung entgegenstehen, wie etwa eine Leistungsbewertung der einzelnen Mitarbeitenden. Mittels Nutzungskontrolle kann in diesem Szenario sichergestellt werden, dass die sensiblen Rohdaten nur in solche Softwarekomponenten fließen, die Statistiken erzeugen oder die Daten ausschließlich in zusammengefasster Form ausgeben. Dabei werden die Informationen so kombiniert und verallgemeinert, dass einzelne Personen nicht mehr identifizierbar sind. So werden unerwünschte Rückschlüsse auf Mitarbeitende auf technischer Ebene verhindert.