IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ カーエスベー・アクチエンゲゼルシャフトの特許一覧

特許7291135ポンプ集合体をサイバー攻撃から防護する方法及び装置
<>
  • 特許-ポンプ集合体をサイバー攻撃から防護する方法及び装置 図1
  • 特許-ポンプ集合体をサイバー攻撃から防護する方法及び装置 図2
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-06-06
(45)【発行日】2023-06-14
(54)【発明の名称】ポンプ集合体をサイバー攻撃から防護する方法及び装置
(51)【国際特許分類】
   G05B 19/042 20060101AFI20230607BHJP
   F04B 49/06 20060101ALI20230607BHJP
【FI】
G05B19/042
F04B49/06 321A
【請求項の数】 10
(21)【出願番号】P 2020526375
(86)(22)【出願日】2018-10-22
(65)【公表番号】
(43)【公表日】2021-02-04
(86)【国際出願番号】 EP2018078893
(87)【国際公開番号】W WO2019096545
(87)【国際公開日】2019-05-23
【審査請求日】2021-09-21
(31)【優先権主張番号】102017220380.3
(32)【優先日】2017-11-15
(33)【優先権主張国・地域又は機関】DE
(73)【特許権者】
【識別番号】591040649
【氏名又は名称】カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェン
【氏名又は名称原語表記】KSB SE & Co. KGaA
(74)【代理人】
【識別番号】100099623
【弁理士】
【氏名又は名称】奥山 尚一
(74)【代理人】
【氏名又は名称】松島 鉄男
(74)【代理人】
【識別番号】100125380
【弁理士】
【氏名又は名称】中村 綾子
(74)【代理人】
【識別番号】100142996
【弁理士】
【氏名又は名称】森本 聡二
(74)【代理人】
【識別番号】100166268
【弁理士】
【氏名又は名称】田中 祐
(74)【代理人】
【識別番号】100170379
【弁理士】
【氏名又は名称】徳本 浩一
(74)【代理人】
【識別番号】100180231
【弁理士】
【氏名又は名称】水島 亜希子
(74)【代理人】
【氏名又は名称】有原 幸一
(72)【発明者】
【氏名】ボスバッハ,フランツ・ゲルハルト
(72)【発明者】
【氏名】ブローダゼン,ゼンケ
【審査官】影山 直洋
(56)【参考文献】
【文献】特開2017-129894(JP,A)
【文献】特開2012-144976(JP,A)
【文献】特開2012-101136(JP,A)
【文献】特開2017-111540(JP,A)
【文献】米国特許出願公開第2016/0320759(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G05B 19/042
F04B 49/06
(57)【特許請求の範囲】
【請求項1】
速度制御型の流体輸送装置(2)、特に、速度制御型の遠心ポンプと、駆動装置と、制御システムとを備えるポンプ集合体をサイバー攻撃中に防護する方法であって、
(i)前記流体輸送装置(2)の速度及び/又は速度制御に関する少なくとも1つの第1の信号を、少なくとも1つのセンサによって検出するステップと、
(ii)ユニット(9)によって前記第1の信号の評価を行うステップであって、前記評価中に、前記第1の信号から導かれた少なくとも1つの実変数を少なくとも1つの目的変数と比較するステップと、
(iii)前記ユニット(9)が前記第1の信号の評価に基づき前記ポンプ集合体の故意による不法運転が生じていると決定した場合に、前記ユニット(9)によって少なくとも1つの第2の信号を出力するステップと、
(iv)前記流体輸送装置(2)の制御適合運転をもたらすように、並びに現在の及び/又はさらなるサイバー攻撃から防御される前記ポンプ集合体の状態をもたらすように、前記流体輸送装置(2)及び/又は前記制御システム及び/又は前記駆動装置の構成要素を前記第2の信号に応じて調整するステップと
を含み、
前記ステップ(iv)は、サイバー攻撃中に前記ポンプ集合体の電力供給を維持するようにエネルギー貯蔵装置を作動させることを含む方法。
【請求項2】
前記ユニット(9)が、局所の制御装置及び/又は局所の規制装置であり、前記流体輸送装置(2)上又は前記流体輸送装置(2)内に配置され、コンピュータネットワークに接続されているか又は接続可能になっている、請求項1に記載の方法。
【請求項3】
前記流体輸送装置(2)の速度制御が、前記駆動装置に接続された周波数コンバータによって制御され、
前記駆動装置が電動モータである、請求項1又は2に記載の方法。
【請求項4】
前記ユニット(9)が、前記流体輸送装置(2)を切り換えるサイクル、速度制限値、速度変化の勾配、振動、並びに/又は前記流体輸送装置(2)の記憶及び/若しくは学習された挙動と比較される異常を検出する、請求項1~3のいずれか一項に記載の方法。
【請求項5】
前記ユニット(9)が、前記流体輸送装置(2)及び/又は前記駆動装置(4)及び/又は前記制御システムのデータのためのデータメモリを有する、請求項1~4のいずれか一項に記載の方法。
【請求項6】
前記第1の信号の評価が、前記ポンプ集合体の通常の運転にて生じないわずかな異常及び/又は恒久的に生じる異常及び/又は規則的に生じる異常及び/又は短く集中的な異常及び/又は増大する異常及び/又は構造的に生じる異常を検出した場合に、前記ユニット(9)は、前記ポンプ集合体の故意による不法な運転が生じことを決定する、請求項1~のいずれか一項に記載の方法。
【請求項7】
前記少なくとも1つのセンサ(7)が、放射センサ及び/又は音響センサ及び/又は振動センサ及び/又は圧力センサ及び/又は流量センサ及び/又は速度センサ及び/又は温度センサである、請求項1~のいずれか一項に記載の方法。
【請求項8】
前記ステップ(iv)は、前記ポンプ集合体の構成要素、特に、前記ユニット(9)をコンピュータネットワークから切り離し、及び/又は前記ポンプ集合体を自律運転させることを含む請求項1~のいずれか一項に記載の方法。
【請求項9】
請求項1~のいずれか一項に記載の方法を行うユニット(9)であって、
流体輸送装置(2)、駆動装置、及び制御システムを有するポンプ集合体を防護するように設定されているユニット(9)において、
ユニット(9)は、コンピュータネットワークに接続され、
前記ユニット(9)がコンピュータネットワークに接続されている場合、前記ポンプ集合体の故意による不法運転が前記少なくとも1つの第1の信号を評価することによって決定されたときに、前記コンピュータネットワークへの接続を自動的に遮断するように設定されている、ユニット(9)。
【請求項10】
前記少なくとも1つの第1の信号を処理する信号処理モジュール(11)と、
前記少なくとも1つの第1の信号を評価する評価モジュール(14)と、
前記流体輸送装置(2)及び/又は前記駆動装置及び/又は前記制御システムのデータを有するメモリ(15)と、
力/出力ユニット(16)と
を有している請求項に記載のユニット(9)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ポンプ集合体、特に、遠心ポンプ集合体をサイバー攻撃から防護する方法及び装置に関する。
【0002】
サイバー攻撃は、その1つの手段では、遠心ポンプを標的として、その影響力を行使するか又は破壊をもたらす。一般的に、サイバー攻撃は、重要なコンピュータネットワークの特定のインフラに外部から行われる標的攻撃である。このようなコンピュータネットワークは、システムを制御するために増々用いられるようになってきている。
【0003】
遠心ポンプ、特に、ポンプ、モータ、制御電子機器、及び必要に応じて、制御弁を備える遠心ポンプ集合体は、生産システムにおいて重要な役割を果たすものである。通常、遠心ポンプは、制御型又は非制御型のモータによって駆動される。
【0004】
ハッカーが産業システムをサイバー攻撃するとき、場合によっては、電源を直接遮断することがある。その結果、生産が停止する。このような全般的な操業停止をもたらす攻撃ではなくより分化した攻撃を行う場合、より複雑な手法が必要となる。もしも特定のプロセスが標的とされるのならば、そのプロセスの構造及び制御に関する正確な知識が必要となる。このことは、特定のプロセスへの攻撃をより困難にする。しかしながら、流体を扱うプロセスは、いずれも多かれ少なかれ規格化された構成である流体輸送装置を有し、これらの流体輸送装置は、大まかに言えば、同一に扱えるものと見なされるので、プロセスの全体と比べてより体系的に攻撃される可能性がある。
【0005】
例えば、遠心ポンプの速度は、サイバー攻撃によって改ざんされる可能性がある。
【0006】
このような改ざんの結果、遠心ポンプは、非効率的な操業域に落込み、追加的な操業コストが必要になる。加えて、遠心ポンプの駆動装置、遠心ポンプ自体、又はシステムの他部品の部分的又は完全な破壊も考えられる。
【0007】
ポンプは、システム内において特別に用いられるように正確に設計かつ構成されている。ポンプの内には、さらに特別注文によって設計されるものがあり、このようなポンプは、損傷を受けると、取換部品又は取換ポンプが揃うまでに数週間又は数ヵ月掛かることがある。最悪の場合、システムは、これらが揃うまで停止状態になる。従って、流体輸送装置へのこのような攻撃の結果として、高レベルの生産停止が生じることになる。
【0008】
最悪の場合、このような改ざんによって爆発さえも生じることがある。化学システムの場合、その結果は、致命的である。油又はガスを輸送するシステムでは、環境への影響が広範囲に及ぶ可能性がある。
【0009】
遠心ポンプでは、速度の調整制御は、「速度制御」と呼ばれる。この制御は、ポンプ速度を運転に必要な値(出力データ)に対してエネルギー効率の観点から適合させるために用いられる。周波数コンバータによる速度制御は、ポンプ出力を可変する流量要件に適合させるための最も効率的な方法である。
【0010】
速度制御型のポンプは、特定の仕事に必要なエネルギー量しか用いない。他の制御方法と比べて、周波数制御による速度制御は、最大のシステム効率をもたらし、従って、特定の目的に対して最大のエネルギー利用効率をもたらす。
【0011】
速度制御型のポンプは、最大運転点に対して速度を固定させる通常方式のポンプに置き換わるものである。速度固定式のポンプでは、過剰な出力は、弁によって絞られる。この制御弁は、ポンプの速度制御には不要であるが、小さな変化をもたらす制御及びプロセス制御に対して依然として有用である。
【0012】
遠心ポンプの速度は、例えば、用いられる三相非同期モータの周波数及び電圧を変動させる周波数コンバータによって制御される。この方法は、比較的低費用で高効率を伴う最適な利得をもたらす。周波数コンバータは、主電源の電圧及び周波数を所定のパターンに従って変換し、これによって、モータを種々の速度で運転することを可能にする。しかしながら、この種の周波数制御では、以下の課題、すなわち、
- 干渉ノイズとしてシステム内に伝達されることがあるモータ-内のノイズと、
- 周波数コンバータがモータに出力される時の高ピーク電圧と
が生じる可能性がある。
【0013】
例えば、プロセスの自動化及び大型システムを監視するために、シーケンスを測定、制御、及び規制するように、多くの産業分野において、所謂、産業用制御システム(ICS)が用いられている。産業用制御システム(ICS)は、生産業界においても用いられることがある。例えば、ポンプの速度又は流れを制御する弁の位置がこのようなシステムの影響下に置かれてもよい。
【0014】
従来、ICSは、他のITシステム及びネットワークから物理的に切り離され、それ故、外部の影響から保護されていた。従って、ITセキュリティは、それほど重要ではなかった。
【0015】
ITシステムをオフィス環境から導入し、ICSのネットワークを拡大させることによって、これらのシステムは、現在、旧来の企業ITシステムの脅威と同様の脅威に晒されている。
【0016】
攻撃元の手法は、どこを標的にするかによって異なってくる。インターネットを介して直接アクセスすることが可能なシステムでは、このシステムに対する標的攻撃が開始される。従って、攻撃されるシステムの弱点が直接狙われる。この弱点として、運転システム又はサービスアプリケーションが挙げられる。
【0017】
近年において知られている多くの攻撃において、企業内への侵入として、所謂、標的フィッシング攻撃が用いられてきている。この方法では、ある種の「橋頭堡」が企業内のコンピュータに築かれる。この橋頭堡から、ネットワークが探査され、システムがさらに認識されていく。一旦、実標的システムに達したならば、攻撃元は、この標的システムから情報を引き出し、改ざんを行う。攻撃元は、その標的に達すると、痕跡を隠し、検出されないようにする。
【0018】
他の攻撃は、閉鎖系(独立系)に不注意によって接続された携帯データ記憶手段を介する伝搬によって、この閉鎖系に向けられる。この攻撃の決まったパターンは、携帯データ記憶手段からの読取りによる侵入である。
【0019】
産業用制御システムにおけるサイバーセキュリティ管理のためのコンピュータ運転方法が、特許文献1に記載されている。ここでは、中央集中式システムセキュリティ管理プログラムモジュールが提供されている。これは、処理装置を介して導入可能である。中央集中式システムセキュリティ管理プログラムモジュールは、監視、制御、及びデータ取得ユニット内の統合された指令及び制御ユーザーインターフェイス内に一体化されている。
【0020】
特許文献2は、電動モータによって駆動される遠心ポンプを監視するための方法を記載している。電動モータの電力消費及び負荷電流がトルクの形成に重要であることが説明されている。電力消費又は負荷電流の値がモータ制御システム内において常に監視されているので、遠心ポンプを監視する追加的なセンサは、必要とされない。
【0021】
特許文献3は、作業機械の運転点を決定するための方法及び装置を記載している。運転点は、作業機械によって消費される電力量及びその送達率によって特徴付けられる。この方法では、作業機械の運転点に依存する測定変数は、センサによって検出される。測定された変数は、運転中に記憶され、かつ評価される。
【先行技術文献】
【特許文献】
【0022】
【文献】欧州特許第2279465号明細書
【文献】欧州特許出願公開第2500579号明細書
【文献】欧州特許第2433010号明細書
【発明の概要】
【発明が解決しようとする課題】
【0023】
本発明の目的は、前述のポンプ集合体、具体的には、流体輸送装置、特に、遠心ポンプ、モータ、制御電子機器、及び必要に応じて、制御弁を備える遠心ポンプ集合体に対するサイバー攻撃を効果的に防ぐことができる方法及び装置を提供することにある。ポンプ集合体自体の構成要素及びシステムに用いられる構成要素の全てを確実に防護し、これによって、システムの故障を保護することが意図されている。また、この方法及び装置は、システム内において簡単に実施され、これによって、ポンプ装置又は新しく組込まれる部品に付随して生じる製造業者及びオペレータに対する費用の支出を可能な限り抑えることが意図されている。
【課題を解決するための手段】
【0024】
本発明によれば、この目的は、請求項1の特徴を有するポンプ集合体をサイバー攻撃から防護するための方法及び請求項12の特徴を有する該方法を行うためのユニットによって達成される。好ましい変更形態が、従属請求項、発明を実施するための形態、及び図面に記載されている。
【0025】
従って、第1に、速度制御型の流体輸送装置、特に、遠心ポンプ、駆動装置、及び制御システムを備えるポンプ集合体をサイバー防御中に防護する方法が提案される。本発明によれば、まず、流体輸送装置の速度及び/又は速度制御に関連する少なくとも1つの信号が検出される。第1の信号の検出は、任意選択的に、センサによって行うことができる。
【0026】
少なくとも1つの第1の信号は、ユニットに転送され又はユニットによって取得され、ユニットによって評価される。ユニットでは、評価の範囲内において、第1の信号から導かれた少なくとも1つの実変数が少なくとも1つの目的変数と比較される。もしも著しい差があったならば、又はもしも所定の制限値を超えているか若しくは所定の制限値に達していなかったならば、ユニットは、この評価によって、ポンプ集合体へのサイバー攻撃、例えば、流体輸送装置の駆動装置又は流体輸送装置に接続された他の構成要素へのサイバー攻撃が生じたかどうかを判断することができる。
【0027】
この評価の過程において、ユニットがポンプ集合体の故意による不法な運転、具体的には、駆動装置、制御システム、及び/又は流体輸送装置の故意による不法運転が生じたことを決定した場合、ユニットは、これに応じて、少なくとも1つの第2の信号を出力し、その結果、ポンプ集合体を安全な状態とし、これによって、現在及び/又は将来のサイバー攻撃を効果的に回避することができる。同時に、少なくとも1つの第2の信号に応じて、流体輸送装置は、流体輸送装置及び/又は制御システム及び/又は駆動装置の構成要素を適切に調整することによって、制御適合運転に変換される。
【0028】
ユニットは、好ましくは、速度制御型の流体輸送装置及び制御システムによって受信される信号を解析する。具体的には、サイバー攻撃を指す現象として、
- 速度制限値への系統的なアプローチと、
- 迅速な開始及び停止サイクルと、
- 増減する急速度勾配と、
- 振動の励起と、
- 通常の挙動と比較したときの作動の異常と
が挙げられる。
【0029】
適切な入力データの解析に続き、ユニットは、サイバー攻撃から防護される安全な状態をもたらすための信号をポンプ集合体の構成要素に送信する。本発明に係る方法は、中央ネットワークへのサイバー攻撃を防ぐのに適すると共に、ポンプ集合体の個々の構成要素へのサイバー攻撃を防ぐのに適している。
【0030】
制御電子機器に加えて、少なくとも1つの制御構成要素、例えば、制御弁が、本発明に係るポンプ集合体の制御下に置かれてもよい。
【0031】
「サイバー攻撃」という用語は、ここでは、外部からの故意による不法な運転を指している。
【0032】
本発明の特に有利な変更形態では、ユニットは、監視モジュールを指している。監視モジュールは、評価装置を有している。評価装置は、メモリに接続されていてもよい。好ましくは、監視モジュールは、入出力装置をさらに有している。
【0033】
本発明の有利な変更形態では、監視モジュールは、モータモジュールに接続されている。監視モジュール及びモータモジュールは、プロセス制御システム若しくはネットワークから完全に分散されていてもよいし、又は代替的変更形態では、プロセス制御システム若しくはネットワークの一部であってもよい。厳密に分離した状態にある場合、これらの間にどのような種類のネットワークも存在していないことが重要である。これによって、監視モジュールは、ポンプ集合体を完全に独立して監視することができ、いわば、これによって、安全な状態を生じさせ、適切な警報を出力することができる。
【0034】
好ましくは、モータ制御装置は、モータモジュール、監視モジュールの評価装置、及び駆動装置に接続されており、駆動装置は、好ましくは、電動モータとして形成されている。
【0035】
ポンプ集合体又はシステムの全体を防護するために、ポンプ集合体の運転パラメータは、流体輸送装置の駆動装置が安定状態に入って効果的に防護されるように、評価装置、制御装置、及び規制装置によって変動される。
【0036】
適切な場合、個々のステップ又は個々のステップシーケンス又は方法の全体が何度か繰り返される反復方法が行われてもよい。
【0037】
生じ得るサイバー攻撃は、運転パラメータの解析によって検出される。この目的を達成するために、測定値が、モータ制御装置に貯蔵された多くの運転状態パターンと比較される。もしも貯蔵されていない運転状態がポンプ集合体において検出されたならば、緊急状態が自動的に起動される。駆動装置及び流体輸送装置又はポンプ集合体の全体は、好ましくは、サイバー攻撃が行われたネットワークから切り離され、これによって、さらなるサイバー攻撃が不可能になる。これによって、不注意による運転エラーの結果としての誤使用も避けることができる。
【0038】
一実施形態では、駆動装置を電動モータとし、流体輸送手段の速度制御が駆動装置に接続された周波数コンバータによって行われることが規定されている。有利には、この場合、少なくとも1つの第1の信号は、周波数コンバータの運転パラメータの状態に関連している。
【0039】
本発明の変更形態では、ユニットは、分散型の制御装置及び/又は規制装置である。ユニットは、流体輸送装置、制御システム、若しくは駆動装置に直接取り付けられてもよいし、又は流体輸送装置、制御システム、若しくは駆動装置内に直接取り付けられていてもよい。前記分散型のユニットによって、プロセス制御システム又はネットワークの全てがサイバー攻撃によって既に影響を受けていても、サイバー攻撃からの防護が可能である。独立した分散型のユニットは、駆動装置又は流体輸送装置の好ましくない運転状態を検出し、これによって、サイバー攻撃を検出することができる。さらに、前記分散型のユニットは、サイバー攻撃が排撃されるまで、駆動装置、流体輸送装置、又はポンプ集合体の1つ若しくは複数の構成要素をネットワーク又はプロセス制御システムから切り離すことができる。
【0040】
本発明の好ましい変更形態によれば、ユニットは、指令系統において、ポンプ集合体若しくはポンプ集合体のいくつかの構成要素を接続したプロセス制御システム又はネットワークと比較して、支配的となるように設定されている。もしもユニットがサイバー攻撃を検出したならば、ユニットは、ポンプ集合体の対応する構成要素、例えば、駆動装置又は制御システムの一部をプロセス制御システム又はネットネットワークから完全に切り離し、これによって、ポンプ集合体を現在の及びさらなる攻撃から防護する。
【0041】
安全状態をもたらすことに加えて、ユニットは、付加的又は代替的に警報メッセージを起動し、これによって、検出されたサイバー攻撃をオペレータに知らせることができる。
【0042】
本発明の変更形態によれば、ユニットは、データメモリを有している。データメモリは、駆動装置及び/又は流体輸送装置及び/又は制御システム及び/又はポンプ集合体のさらなる構成要素の技術データを記録しかつ記憶するために用いられる。
【0043】
好ましくは、ユニットは、センサに対する少なくとも1つの端末を有している。具体的には、振動センサ、圧力センサ、流量センサ、又は温度センサが、サイバー攻撃の検出に適している。
【0044】
駆動装置の迅速なオンオフ切換えに従わず、その結果として、サイバー攻撃を避けるために、バッテリ又はキャパシターとの組合せとして実施可能なエネルギー貯蔵装置が用いられるとよい。
【0045】
加えて、流体輸送装置又は駆動装置内の振動の励起は、回避されるべきである。引き起こされた負荷変化によって、例えば、(特に、遠心ポンプ集合体として構成される場合の)ポンプ集合体のインペラとガイドホイールとの間又は他の構成要素間の相互作用が、流体輸送装置内又はシステムの全体に圧力変動をもたらし、共鳴を生じることがある。これらの共鳴周波数の励起が標的値に達すると、流体輸送装置又はポンプ集合体が配置されているシステムの全体の損傷又は破壊をもたらす振動振幅が生じる可能性がある。
【0046】
前記状態は、遠心ポンプ集合体の制御装置において既に知られている。なぜならば、システムを始動させ、かつ停止させるときに、損傷を生じさせないために、これらの運転状態を可能な限り迅速に克服することが正に課題になっているからである。また、サイバー攻撃又は人的エラーの範囲内において標的となる損傷を回避するために、既知のシステムを用いることも可能である。
【0047】
本発明の変更形態では、無停電電源装置(USP)が用いられている。その結果、サイバー攻撃中、駆動装置又はポンプ集合体の他部分の電源を確保することができる。
【0048】
UPSのさらに重要な特徴は、バッテリの容量に依存する最大繋ぎ時間である。繋ぎ時間は、必要に応じて、数秒又は数時間とすることができる。さらなる電力及び繋ぎ時間が必要な場合、バッテリを再充電するための電力生成装置が用いられてもよい。
【0049】
本発明は、本発明に係る方法を行うためのユニットであって、請求項1の前文に記載されたポンプ集合体をサイバー攻撃中に防護するように設定されたユニットに関する。このユニットが、本発明に係る方法の利点及び特性と同じ利点及び特性をもたらすことは、明らかであり、この理由から、以下の説明において、繰り返される説明については、省略することにする。
【0050】
ユニットは、好ましくは、コンピュータネットワークに接続され、ポンプ集合体の故意による不法運転が少なくとも1つの第1の信号を評価することによって決定されたときに、コンピュータネットワークへの接続を自動的に中断するように設定されている。
【0051】
一実施形態によれば、ユニットは、少なくとも1つの第1の信号を処理する信号処理モジュール、少なくとも1つの第1の信号を評価する評価モジュール、流体輸送装置及び/又は駆動装置及び/又は制御システムのデータを記憶するメモリ、並びに好ましくは入力/出力装置を有するように規定されている。
【0052】
ユニットは、有利には、ポンプ集合体の故意による不法運転が少なくとも1つの第1の信号を評価することによって決定されたときに、ポンプ集合体を制御適合運転に変換するために、並びに現在の及び/又はさらなるサイバー攻撃から防護される状態に変換するために、ポンプ集合体の構成要素の駆動/規制を自動的に行うように、さらに設定されている。
【0053】
本発明のさらなる特徴及び利点は、図面に基づく例示的な実施形態の説明及び図面から明らかになるだろう。
【図面の簡単な説明】
【0054】
図1】遠心ポンプ集合体を示す図である。
図2】サイバー攻撃を排除するユニットのブロック図である。
【発明を実施するための形態】
【0055】
図1は、遠心ポンプとして具体化されている流体輸送装置2を有する集合体1を示している。流体輸送装置2は、シャフト3を介して駆動装置4に接続されている。例示的実施形態では、駆動装置4は、遠心ポンプ2を駆動する非同期モータとして具体化されている。駆動装置4は、主電源供給ライン5から動力供給されている。遠心ポンプ2の圧力コネクタ6上に配置されているのは、遠心ポンプ2の吐出側圧力又は最終圧力を測定するセンサ7である。センサ7は、ライン8を介してユニット9に接続されている。
【0056】
ユニット9は、ライン22を介して駆動装置4にさらに接続されている。ユニット9は、駆動装置4及び/又はセンサ7からの信号を評価し、その結果、駆動装置4へのサイバー攻撃に関する結論を導くことを可能にする臨界運転状態を解析することができる。この目的のために、ユニット9は、本発明に係る方法を用いる。
【0057】
好ましくは、本発明に係る方法を行うために、駆動装置4の特性変数、例えば、定格出力が用いられる。これらのパラメータから、他のパラメータを導出又は計算することもできる。ユニット9は、センサ7からの信号を検出する適切な端末10を有している。端末10は、例示的実施形態において信号入力端末として具体化されている。
【0058】
例示的実施形態では、ユニット9は、信号処理モジュール11を有している。信号処理モジュール11は、例えば、比較的高精度で回転音周波数を測定することもできる。
【0059】
ユニット9において行われる方法は、コンピュータモジュール12によって制御されかつ統合される。さらに、ユニット9は、好ましくは、オペレ―ティングディスプレイ要素13を有している。
【0060】
集合体上には、(図示されない)さらなる圧力センサ端末が設けられてもよい。この圧力センサ端末は、例えば、ポンプ吸引圧を検出するために用いられる。さらに、集合体は、(図示されない)さらなる信号入力端末、及び/又は例えば、パラメータを書き込み若しくは読み出すための直列バスインターフェイスを有していてもよい。
【0061】
図2は、遠心ポンプ2を制御及び/又は規制するユニット9を示すブロック図である。図2に示されるように、ユニット9は、評価モジュール14、評価モジュール14に接続されたメモリ15、及び評価モジュール14に接続された入力/出力装置16を有している。
【0062】
ユニット9は、モータモジュール17に接続されている。ユニット9及びモータモジュール17は、プロセス制御システム18の一部とすることができるが、必ずしもそのようになっていなくてもよい。モータ制御装置19が、モータモジュール18、遠心ポンプ2のユニット9、及び駆動装置4に接続されている。液体媒体が供給ライン20を介して遠心ポンプ2に供給され、遠心ポンプ2によって排出ライン21を介して送り出されるようになっている。前述の構成要素間のデータ通信は、矢印によって示されている。
【0063】
1 集合体
2 流体輸送装置(遠心ポンプ)
3 シャフト
4 駆動装置
5 主電源供給ライン
6 圧力コネクタ
7 センサ
8 ライン
9 ユニット
10 端末
11 信号処理モジュール
12 計算モジュール
13 オペレ―ティング要素
14 評価モジュール
15 メモリ
16 入力/出力装置
17 モータモジュール
18 プロセス制御システム
19 モータ制御装置
20 送給ライン
21 排出ライン
図1
図2