-
Die Erfindung betrifft ein Verfahren und eine Einheit zum Schutz einer strömungsführenden Einrichtung vor Kavitationsschäden in einer Anlage, induziert durch Cyberangriffe.
-
Strömungsführende Einrichtungen spielen in Produktionsanlagen eine bedeutende Rolle. Bei solchen strömungsführenden Einrichtungen handelt es sich beispielsweise um Pumpen oder Armaturen. Bei den Armaturen unterscheidet man zwischen Stellarmaturen zur Regulierung eines Durchflusses, wie beispielsweise Regelarmaturen und Schaltarmaturen, die vorzugsweise in einer Auf/Zu-Stellung betrieben werden, zur vollständigen Freigabe eines Durchflusses bzw. dem vollständigen Sperren eines Durchflusses, wie beispielsweise Schiebern, Klappen oder Hähne.
-
Das erfindungsgemäße Verfahren dient insbesondere auch dem Schutz von Kreiselpumpen. Kreiselpumpen beruhen auf einem Wirkprinzip der Energieübertragung an ein Fluid durch Dralländerung infolge eines Drehmoments, das von einem rotierenden Laufrad auf das durch diese strömende Fluid ausgelöst wird. Eine Kreiselpumpe ist eine Strömungsmaschine. Sie nutzt die Fliehkraft, um Flüssigkeit zu fördern. Aus diesem Grund wird sie auch Zentrifugalpumpe genannt. Das zu fördernde Medium tritt über ein Saugrohr in die Kreiselpumpe ein, wird von einem rotierenden Laufrad erfasst und auf einer Spiralbahn nach außen getragen. Die dadurch aufgeprägte nach außen abnehmende Radialgeschwindigkeit der Flüssigkeit führt zu einem nach außen zunehmenden Druck innerhalb der Pumpe, der die Flüssigkeit in ein Druckrohr befördert.
-
Bei strömungsführenden Einrichtungen, wie beispielsweise Kreiselpumpen oder Armaturen, kann ein Phänomen auftreten, das man als Kavitation bezeichnet. Unter Kavitation versteht man die Bildung und Auflösung von dampfgefüllten Hohlräumen (Dampfblasen) in einem Medium. Man unterscheidet beim Auftreten von Kavitationen zwei Grenzfälle, zwischen denen es viele Übergangsformen gibt. Bei der Dampfkavitation oder auch harten Kavitation genannt, enthalten die Hohlräume hauptsächlich Dampf der umgebenden Flüssigkeit. Solche Hohlräume fallen unter Einwirkung des äußeren Drucks per Blasenimplosion zusammen. Dadurch treten mikroskopische Dampfschläge auf. Bei der weichen Gaskavitation treten in der Flüssigkeit gelöste Gase in die Kavitäten ein (Ausgasen), so dass der Kollaps weniger hart ist.
-
Sinkt der statische Druck in einer Flüssigkeit unter den Dampfdruck der Flüssigkeit, bilden sich Dampfblasen. Diese werden anschließend mit der strömenden Flüssigkeit in Gebiete höheren Drucks mitgerissen. Mit dem erneuten Ansteigen des statischen Drucks über dem Dampfdruck kondensiert der Dampf in den Hohlräumen schlagartig und die Dampfblasen kollabieren. Dabei treten extreme Druck- und gegebenenfalls Temperaturspitzen auf.
-
Tritt Kavitation an der Oberfläche fester Körper auf, kommt es unter Umständen zu einem sogenannten Kavitationsfraß. Das Oberflächenmaterial wird durch die hohen mechanischen Beanspruchungen beschädigt. Häufig tritt bei der Implosion der Dampfblasen ein sogenannter Mikrojetstrahl auf, welcher die Bauteile beschädigt.
-
Das gezielte Hervorrufen von Kavitationserscheinungen ist auch ein Mittel bei Cyberangriffen. Bei Cyberangriffen bzw. -attacken handelt es sich um gezielte Angriffe auf eine spezifische Infrastruktur wichtiger Rechnernetze von außen. Solche Rechnernetzwerke werden auch zunehmend zur Steuerung von Anlagen eingesetzt. Zum Messen, Steuern und Regeln von Abläufen, beispielsweise zur Automatisation von Prozessen und zur Überwachung von großen Systemen, kommen in vielen Bereichen der Industrie sogenannte Industrial Control Systems (ICS; Deutsch: industrielle Steuerungssysteme, Automatisierungssysteme) zum Einsatz. Diese finden häufig Verwendung in der produzierenden Industrie.
-
ICS waren in der Vergangenheit physisch von anderen IT-Systemen und Netzen entkoppelt und damit vor äußeren Einflüssen geschützt. Daher war deren IT-Security von untergeordneter Bedeutung.
-
Mit dem Einzug von IT-Systemen aus dem Bürofeld und der zunehmenden Vernetzung der ICS sind diese Systeme heute ähnlichen Gefährdungen ausgesetzt wie Systeme aus der klassischen Unternehmens-IT.
-
Je nach Ziel der Angreifer unterscheidet sich deren Vorgehensweise. Bei Systemen, die direkt über das Internet erreichbar sind, werden gezielt Angriffe auf das System gestartet. Es werden also direkt Schwachstellen ausgenutzt. Diese können gegebenenfalls das Betriebssystem oder Serveranwendungen betreffen.
-
Bei vielen in den letzten Jahren bekanntgewordenen Angriffen dienen Spear-Phishing-Attacken als Einstieg in das Unternehmen. Auf diese Weise wird eine Art „Brückenkopf“ auf einen Rechner in dem Unternehmen gerichtet. Von diesem wird das Netzwerk ausgekundschaftet und weitere Systeme werden identifiziert. Haben die Angreifer das eigentliche Zielsystem erreicht, ziehen sie von dort die gesuchten Informationen ab und nehmen die Manipulation vor. Wenn der Angreifer sein Ziel erreicht hat, versucht er seine Spuren zu verwischen und unentdeckt zu bleiben.
-
Andere Angriffe zielen auf die geschlossenen Systeme durch Verbreitung über mobile Datenspeicher, die achtlos an ein geschlossenes System angebunden werden. Durch Auslesen installiert sich die Routine selber.
-
Greifen Hacker über Cyberattacken Industrieanlagen an, so ist es häufig der Fall, dass Stromzufuhren gezielt unterbrochen werden. Für generelle Angriffe, die differenzierter wirken als ein generelles Abschalten, ist ein komplexeres Vorgehen von Nöten. Zielt man auf konkrete Prozesse, ist hierfür ein genaues Wissen über deren Aufbau und Regelung von Nöten. Hier Schaden zu verursachen ist ein sehr spezifisches Vorgehen. Alle Prozesse mit Fluiden weisen aber strömungsführende Einrichtungen mehr oder minder standardisierter Bauarten auf, die in der Breite identifizierbarer und strukturierter angreifbar sind als gesamte Prozesse. Auch das gezielte Hervorrufen von zerstörerischen Kavitationserscheinungen bei strömungsführenden Einrichtungen in Anlagen ist ein realistisches Szenario. Beispielsweise kann durch einen Cyberangriff die Stellung eines Ventils manipuliert werden, das einen Flüssigkeitsstrom zu einer Pumpe regelt. Durch diese Manipulation kann der statische Druck unter den Dampfdruck fallen, sodass sich Dampfblasen in der Flüssigkeit bilden. Kollabieren diese Dampfblasen kurz darauf in der Nähe der Pumpe, kommt es zu mikroskopisch kleinen Schäden an den Pumpenkomponenten, wie beispielsweise dem Laufrad der Pumpe. Hierdurch wird im Laufe der Zeit die Anlage geschädigt und kommt im schlimmsten Fall zum ungeplanten Stillstand. Auch Armaturen selbst lassen sich durch Kavitation schädigen. So ist zum Beispiel der Durchfluss im zerschlissenen Zustand verändert oder die Dichtigkeit nicht mehr gegeben.
-
Bei manchen Pumpen handelt es sich um maßgefertigte Konstruktionen, sodass nach einer Beschädigung etliche Wochen bzw. Monate vergehen können, bis eine Ersatzpumpe bereitsteht. Im schlimmsten Fall steht die Anlage bis dahin still. Somit können durch solche Attacken auf strömungsführenden Einrichtungen hohe Produktionsausfälle entstehen.
-
Im schlimmsten Fall lassen sich durch solche Manipulationen an mehreren Stellen eines Produktionsprozesses sogar Explosionen hervorrufen. Im Falle eine Chemieanlage wären die Folgen fatal. Bei Öl- bzw. Gasförderanlagen können weitreichende Folgen für die Umwelt hinzukommen.
-
In der
EP 2 279 465 B1 wird ein computerimplementiertes Verfahren zum Cyber-Sicherheitsmanagement für ein industrielles Steuersystem beschrieben. Dabei wird ein zentralisiertes Systemsicherheitsmanager-Programmmodul bereitgestellt. Dieses ist durch eine Verarbeitungseinrichtung einführbar. Das zentralisierte Systemsicherheitsmanager-Programmmodul ist in eine integrierte Befehls- und Steuerungsbenutzerschnittstelle in einer Überwachungs-, Steuerungs- und Datenerfassungseinheit integriert.
-
In der
EP 2 500 579 A1 wird ein Verfahren zur Überwachung einer von einem Elektromotor angetriebenen Kreiselpumpe beschrieben. Das in diesem Dokument beschriebene Verfahren beruht auf der Erkenntnis, dass die bei Kavitation implodierenden Gasblasen sowie die bei Mitförderung von Gas komprimierten Gasblasenstoßmomente auf die Schaufeln des Laufrades Vibrationen verursachen, welche im Antrieb als Drehmomentimpulse detektierbar sind. Da die Leistungsaufnahme und der Laststrom des Elektromotors für die Drehmomentbildung ausschlaggebend sind, können deren Werte vorteilhaft zur Erkennung derartiger Impulse ermittelt und ausgewertet werden. Da Werte der Leistungsaufnahme oder des Laststroms meist in Motorsteuerungsanlagen ohnehin vorliegen, ist zur Überwachung der Kreiselpumpe keine zusätzliche Sensorik erforderlich.
-
In der
EP 2 433 010 B1 wird ein Verfahren und eine Vorrichtung zur Betriebspunktbestimmung einer Arbeitsmaschine beschrieben. Eine von der Arbeitsmaschine aufgenommene Leistung bzw. deren Fördermenge charakterisieren dabei einen Betriebspunkt. Im Verfahren werden betriebspunktabhängige Messgrößen der Arbeitsmaschine durch Sensoren erfasst. Die Messwerte werden während des Betriebs gespeichert und ausgewertet.
-
Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, durch die Cyberangriffe auf strömungsführende Einrichtungen, wie beispielsweise Pumpen oder Armaturen, wirksam verhindert werden können. Dabei sollen die in der Anlage eingesetzten Komponenten zuverlässig geschützt werden, sodass ein Stillstand der Anlage verhindert wird. Das Verfahren bzw. die Vorrichtung sollen einfach in die Anlage zu implementieren sein, sodass eine Einrichtung bzw. eine Nachrüstung mit einem möglichst geringen Kostenaufwand für den Hersteller und Betreiber verbunden sind.
-
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 und eine Einheit mit den Merkmalen des Anspruchs 10 gelöst. Bevorzugte Varianten sind in den Unteransprüchen, der Beschreibung und den Zeichnungen zu entnehmen.
-
Erfindungsgemäß werden zunächst Signale in der Anlage, in welcher sich die strömungsführende Einrichtung befindet, erfasst. Die Erfassung erfolgt vorzugsweise mithilfe von Sensoren. Dabei kann es sich beispielsweise um Strahlungs-, Akustik-, Schwingungs-, Druck-, Durchfluss- oder Temperatursensoren handeln. Die Signale werden an eine Einheit weitergeleitet bzw. von einer Einheit erfasst und dort ausgewertet. In der Einheit werden Soll- und Istgrößen miteinander verglichen. Kommt es zu erheblichen Abweichungen bzw. werden vorgegebene Grenzwerte über- bzw. unterschritten, kann die Einheit anhand der Auswertung der Signale feststellen, ob ein Cyberangriff zur Herbeiführung von Kavitation stattgefunden hat. In diesem Fall reagiert die Einheit und bringt die Anlage in einen Zustand, in dem die strömungsführende Einrichtung vor Kavitationsschäden geschützt wird und der Cyberangriff wirksam abgewehrt wird.
-
Die Einheit gibt dabei Signale an Komponenten ab zur Herbeiführung eines vor Cyberangriffen geschützten Zustandes.
-
Das erfindungsgemäße Verfahren ist dabei sowohl geeignet um Cyberangriffe auf ein zentrales Netzwerk, das mit der Anlage verbunden ist, abzuwehren als auch um Cyberangriffe auf einzelne Komponenten der Anlage abzuwehren.
-
Erfindungsgemäß werden von der Vorrichtung Betriebszustände der strömungsführenden Einrichtung bzw. der Anlage erfasst. Bei den Betriebszuständen kann es sich beispielsweise um (Wärme-)Strahlungen, Vibrationen, akustische Emissionen, Leckagen, Drücke, Strömungsgeschwindigkeiten oder Temperaturen handeln. Diese Betriebszustände werden analysiert.
-
Zum Schutz der strömungsführenden Vorrichtung bzw. der gesamten Anlagen werden von einer Auswerte-, Steuer- bzw. Regelungseinheit Betriebsparameter in der Anlage bzw. der strömungsführenden Einrichtungen so variiert, dass die strömungsführende Einrichtung in einen stabilen Zustand kommt, indem sie wirksam vor Kavitationsschäden geschützt ist.
-
Gegebenenfalls wird ein iteratives Verfahren angewendet, bei dem einzelne Schritte bzw. Schrittabfolgen bzw. das ganze Verfahren einfach oder mehrfach wiederholt werden.
-
Durch die Analyse der Betriebsparameter wird ein möglicher Cyberangriff detektiert. Die strömungsführende Einrichtung bzw. die gesamte Anlage kann dann auch von dem Netzwerk, über das der Cyberangriff erfolgt ist, abgekoppelt werden, sodass kein weiterer Cyberangriff mehr möglich ist.
-
Die Analyse legt ein besonderes Augenmerk auf geringfügige dauerhaft wirkende, kurzzeitige intensive, schwellende oder strukturiert auftretende Anomalien, die im normalen Betrieb nicht vorkommen. Um einsetzende Cyberattacken zu identifizieren, kann ein bestehendes unverfälschtes Lastkollektiv, gekennzeichnet durch ein Betriebspunkt abhängiges Normsignalverhalten, identifiziert und als Referenz gespeichert werden.
-
Bei einer Variante der Erfindung handelt es sich bei der Einheit um eine dezentrale Steuerungs- und/oder Regelungsvorrichtung. Die Einheit kann unmittelbar an der jeweiligen strömungsführenden Einrichtung angebracht sein, also beispielsweise unmittelbar an der zu schützenden Armatur bzw. der zu schützenden Pumpe. Durch diese dezentrale Einheit ist ein Schutz vor Cyberangriffen auch dann möglich, wenn das ganze Prozessleitsystem durch den Hackerangriff bereits infiziert ist. Die unabhängige dezentrale Einheit kann ungünstige Betriebszustände, die zu einem Auftreten von Kavitationen führen, erfassen und somit einen Hackerangriff detektieren. Weiterhin kann diese dezentrale Einheit die jeweilige strömungsführende Einrichtung von dem Netzwerk bzw. dem Prozessleitsystem solange abkoppeln, bis der Hackerangriff abgewehrt ist.
-
Bei der Einheit kann es sich um eine Überwachungseinheit handeln, die völlig unabhängig von Prozessleitsystemen bzw. einem Netzwerk ist. Bei einer Variante ist die Einheit unmittelbar an der strömungsführenden Einrichtung angebracht und nur mit Sensoren verbunden bzw. mit Komponenten des Antriebsaggregates der strömungsführenden Einrichtung. Bei einer Analyse von Signalen, die von der von einem Prozessleitsystem bzw. Netzwerk völlig abgekoppelten Einheit erfasst werden, kann die Einheit ungünstige Betriebszustände, die zu Kavitationen führen können und auf einen Cyberangriff hinweisen, detektieren und entsprechende Gegenmaßnahmen eigenständig ergreifen.
-
Bei einer besonders bevorzugten Variante der Erfindung ist die Einheit dabei derart eingerichtet, dass sie in der Befehlsstruktur dominant gegenüber dem Prozessleitsystem bzw. dem Netzwerk ist mit dem die gesamte Anlage vernetzt ist. Detektiert die Einheit einen Cyberangriff, so koppelt sie die strömungsführende Einrichtung komplett von dem Prozessleitsystem bzw. dem Netzwerk ab und schützt sie somit vor weiteren Attacken. Weiterhin bringt die Einheit die strömungsführende Einrichtung in einen solchen Zustand, dass keine Kavitation mehr auftreten kann. Ergänzend oder alternativ können Alarmmeldungen abgegeben werden, sodass der Betreiber auf den detektierten Cyberangriff hingewiesen wird.
-
Bei einer Variante der Erfindung weist die Einheit einen Datenspeicher auf. Der Datenspeicher dient zur Erfassung und Ablegung von technologischen Daten der strömungsführenden Einrichtung und/oder eines mit der strömungsführenden Einrichtung in Verbindung stehenden Antriebs.
-
Vorzugsweise weist die Einheit mindestens einen Anschluss für einen Sensor auf. Insbesondere sind dabei Druck-, Durchfluss oder Temperatursensoren zur Detektion von Cyberangriffen, die zu einer Kavitation führen sollen, geeignet.
-
Drucksensoren zur Erfassung statischer Drücke sind auch imstande, dynamische Druckschwankungen zu erfassen. Solche Drucksensoren sind standardmäßig an vielen Pumpen angebracht, insbesondere um deren Enddruck zu erfassen. Bei einer besonders vorteilhaften Variante der Erfindung weist die Einheit einen Überwachungsbaustein auf. Der Überwachungsbaustein kann über eine Auswerteeinheit verfügen. Die Auswerteeinheit ihrerseits kann mit einem Speicher verbunden sein. Weiterhin kann der Überwachungsbaustein eine Eingabe- bzw. eine Ausgabeeinheit umfassen. Bei einer vorteilhaften Variante der Erfindung ist der Überwachungsbaustein mit einem Motorbaustein verbunden. Der Überwachungsbaustein und der Motorbaustein können dezentral völlig losgelöst von einem Prozessleitsystem bzw. einem Netzwerk sein oder können auch bei einer alternativen Variante Teil eines Prozessleitsystems sein.
-
Vorzugsweise ist ein Motorsteuergerät mit einem Motorbaustein, der Auswerteeinheit des Überwachungsbausteins und mit einem Elektromotor verbunden. Der Elektromotor kann dabei als Antrieb für die strömungsführende Einrichtung dienen.
-
Zur Vermeidung von Kavitation und einem Schutz vor einem Cyberangriff kann die Einheit nach Detektion eines Cyberangriffs beispielsweise den Durchfluss in einer Zuleitung zu der strömungsführenden Einrichtung so ändern, dass Kavitationserscheinungen wirksam vermieden werden. Durch Variation beispielsweise einer Ventilstellung kann vermieden werden, dass der statische Druck unter den Dampfdruck abfällt und sich Dampfblasen bilden, die anschließend implodieren können und entsprechende Schäden durch Entstehung eines Mikrojetstrahls ausführen.
-
Eine auftretende Kavitation bei geringfügig abgesenktem Saugdruck einer Pumpe kann bei Aufrechterhaltung der Funktionalität mit einer geringeren Drehzahl der Pumpe verhindert werden.
-
Bei einer besonders günstigen Ausführung der Erfindung wird der Zulaufdruck zu der strömungsführenden Einrichtung erfasst. In der Einheit können beispielsweise in einem Speicherbaustein Dampfdruckzustände des Mediums hinterlegt sein, welches die strömungsführende Einrichtung durchströmt.
-
Ergänzend oder alternativ können auch mittels von Sensoren, die vor, nach oder in der strömungsführenden Einrichtung angebracht sind, Druckschwankungen erfasst werden. Durch Analyse der Druckschwankungen kann ebenfalls ein Auftreten von Kavitation durch einen möglichen Cyberangriff detektiert werden.
-
Ergänzend oder alternativ zur Abwehrung des Auftretens von Kavitation kann der Durchfluss auch auf der Druckseite der strömungsführenden Einrichtung geändert werden. Dies kann ebenfalls durch die Änderung einer Ventilstellung bewirkt werden.
-
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen anhand von Zeichnungen und aus den Zeichnungen selbst.
-
Dabei zeigt:
- 1 eine Anordnung mit einer als Kreiselpumpe ausgeführten strömungsführenden Einrichtung,
- 2 ein Blockschaltbild einer Einheit der strömungsführenden Einrichtung.
-
1 zeigt eine Anordnung 1, bei der eine als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 dargestellt ist. Die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 ist über eine Welle 3 mit einem Antrieb 4 verbunden. Der Antrieb 4 ist im Ausführungsbeispiel als Asynchronmotor ausgeführt, der die strömungsführende Einrichtung 2 antreibt. Der als Asynchronmotor ausgeführte Antrieb 4 wird von einer Netzzuleitung 5 gespeist. An einem Druckstutzen 6 der strömungsführenden Einrichtung 2 ist ein Sensor 7 zur Messung des druckseitigen Druckes oder Enddruckes der Kreiselpumpe angeordnet. Der Sensor 7 ist über eine Leitung 8 mit einer Einheit 9 verbunden.
-
Die Einheit 9 wertet Messsignale des Sensors 7 aus und kann dadurch kritische Betriebszustände analysieren, die zu einem Auftreten von Kavitation führen und auf einen Cyberangriff schließen lassen. Die Einheit 9 nutzt dazu das erfindungsgemäße Verfahren.
-
Ergänzend oder alternativ zur Durchführung des erfindungsgemäßen Verfahrens können auch Kenngrößen des als Asynchronmotor ausgeführten Antriebs 4 herangezogen werden, wie beispielsweise die Nennleistung und/oder die Drehzahl. Aus diesen Parametern sind auch andere Parameter ableitbar bzw. berechenbar. Die Einheit 9 hat zur Erfassung des Signales oder der Signale des Sensors 7 geeignete Anschlüsse 10. Die Anschlüsse 10 sind im Ausführungsbeispiel als Signaleingänge ausgeführt.
-
Im Ausführungsbeispiel besitzt die Einheit 9 einen Signalverarbeitungsbaustein 11. Der Signalverarbeitungsbaustein 11 kann beispielsweise auch in der Lage sein, eine Drehklangfrequenz mit einer verhältnismäßig hohen Genauigkeit zu bestimmen.
-
Das in der Einheit 9 ablaufende Verfahren wird von einem Rechenbaustein 12 gesteuert und koordiniert. Weiterhin weist die Einheit 9 ein Anzeige- und Bedienelement 13 auf. An der Anordnung kann ein, hier nicht dargestellter, weiterer Drucksensoranschluss vorgesehen sein, der beispielsweise zur Erfassung des Pumpensaugdruckes dient. Darüber hinaus kann die Anordnung weitere, hier nicht dargestellte, Signaleingänge und/oder eine serielle Busschnittstelle bzw. zum Ein- oder Auslesen von Parametern, aufweisen.
-
Gemäß der Darstellung in 2 zeigt ein Blockschaltbild eine Einheit 9 zur Steuerung und/oder Regelung einer strömungsführenden Einrichtung 2. Die Einheit 9 verfügt bei der Darstellung gemäß 2 über einen Auswertebaustein 14, einen mit dem Auswertebaustein 14 verbundenen Speicher 15 und eine ebenfalls mit dem Auswertebaustein 14 verbundene Eingabe-/Ausgabeeinheit 16. Die Einheit 9 ist mit einem Motorbaustein 17 verbunden. Die Einheit 9 und der Motorbaustein 17 können Teil eines Prozessleitsystems 18 sein, müssen es aber nicht. Ein Motorsteuergerät 19 ist mit dem Motorbaustein 17, der Einheit 9 und mit einem Antrieb 4 verbunden. Gegebenenfalls ist das Motorsteuergerät 19 direkt mit der strömungsführenden Einrichtung 2 verbunden.
-
Der Antrieb 4 treibt die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 an. Die strömungsführende Einrichtung 2 wird mit flüssigem Fördermedium über eine Zuführleitung 20 versorgt und pumpt das Fördermedium über eine Abführleitung 21 heraus. Der Datenverkehr zwischen den genannten Komponenten wird durch Pfeile verdeutlicht.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- EP 2279465 B1 [0016]
- EP 2500579 A1 [0017]
- EP 2433010 B1 [0018]