智能電表可以在優化能源使用方面提供極大的靈活性,但也可以通過篡改提供額外的竊電機會。除了容易受到舊形式的物理篡改之外,這些設備還面臨著黑客攻擊的更復雜形式。對于工程師而言,防篡改智能電表設計可以建立在廣泛的設計方法和復雜設備之上,包括ADI公司,Atmel,飛思卡爾半導體,Maxim Integrated,恩智浦半導體,脈沖電子,意法半導體和德州儀器等制造商。
據行業分析師稱,全球每年的電力盜竊數量接近900億美元,其中一半以上發生在世界新興市場,包括印度,巴西和俄羅斯。與此同時,電力盜竊與公用事業儀表本身一樣古老,并利用各種方法改變儀表及其輸入,以試圖影響儀表的能量測量。
例如,眾所周知,傳統的模擬電表很容易受到相對簡單的物理攻擊(圖1)。通常,能量竊賊會闖入儀表以影響測量機構本身或使用磁鐵來混淆電流感應機制 - 通常導致測量使用量的偽造減少50%至75%。另一種常見的篡改形式包括簡單地完全繞過儀表或在儀表的公用設施側切換電線以使轉子盤沿相反方向旋轉 - 減少瓦數計數器以錯誤地指示較低的能量使用。在類似的篡改方法中,中性線將被移除以停止轉子運動并完全停止計數器。通常,能量竊賊會在白天消除篡改的證據,以避免公用事業工作人員檢測到。
圖1:傳統的模擬電能表易受磁篡改和電流篡改的影響,通常會導致測量使用量減少50%至75%。智能電表本身仍然容易受到相同問題的影響,但提供額外的機制來檢測篡改。
智能電表
智能電表的出現既為盜竊創造了額外的機會,也啟用了智能電表。更廣泛的復雜的篡改檢測機制。 ADI公司的ADE7763,Maxim Integrated 71M654xT和STMicroelectronics STPM01/10等專用電能計量片上系統(SoC)器件將能量測量和計量功能與單芯片上的附加功能集成在一起。使用這些設備,工程師可以使用少量附加組件創建復雜的計量設計(圖2)。然而,如果沒有特殊的預防措施,這些先進的智能電表設計與早期的機械設備相比,本身就不易受到篡改。
圖2:工程師可利用高度集成的片上系統(SoC)設備構建具有復雜計量功能的智能電表,并通過近區域網絡(NAN)和能源管理系統簡化與智能電網的連接通過家庭網絡(HAN)。 (由Maxim Integrated提供)
與早期的機械配件一樣,智能電表仍然依賴外部傳感器來測量能耗。特別是,通常用于計量應用的電流互感器(CT)傳感器對使用強磁鐵的攻擊存在脆弱性。外部磁鐵放置在電流傳感器附近,通過使CT設備的磁芯飽和或者使其輸出失真來引入測量誤差。儀表設計人員可以通過使用磁屏蔽或額外的傳感器來檢測是否存在強大的外部磁場,從而減輕這種類型的篡改?;蛘?,工程師可以根據分流電阻器或Rogowski線圈(如Pulse Electronics PA32XXNL系列)轉向靈敏度較低的傳感器。雖然這些替代方案之間的具體選擇取決于計量要求,但這兩種傳感器類型都不受磁場影響,因此提供了一種有吸引力的方法來減輕這種類型的篡改。
然而,與傳統的機械儀表一樣,智能儀表仍然容易受到基于當前操縱的篡改方法的影響。通過這種類型的篡改,能量竊賊將移除中性線,交換帶電線和中性線,或者使負載故障以減少通過儀表的返回電流。在過去,機械儀表最多可以采用相對簡單的測量轉子旋轉和方向的權宜之計來檢測電流篡改。然而,通過基于SoC的智能設計,工程師可以采用更復雜的方法來檢查帶電和中性線之間的電流平衡,并將任何不平衡標記為試圖篡改。
例如,STMicroelectronics STPM01/10智能電表IC提供內置的篡改檢測功能。在正常操作期間,這些器件采用時域多路復用方法測量帶電和中性線中的電流(圖3)。在觀察每個通道的時間內,設備計算活動能量使用。如果設備發現帶電和中性線的有功電能測量值大于平均能量的某個百分比,則進入篡改狀態。
圖3:STMicroelectronics的STPM01和STPM10智能電表IC提供專用的篡改檢測機制,使用實時和中性線的多路測量來查找目前的篡改企圖。 (由STMicroelectronics提供)
事實上,如果每個通道的測量結果均為正或負,則此方法有效。如果兩個通道的測量值具有不同的符號,則設備自動進入其篡改狀態;但即使在這種情況下,對于其最終的能量計算,該設備使用具有較高絕對值的通道。工程師可以選擇6.25%或12.5%的差異閾值,提供足夠寬的余量以防止篡改事件的錯誤指示。此外,在單線模式下,器件使用視在能量而不是有效能量進行篡改檢測。最后,為了防止用于修改校準參數的篡改嘗試,設備將校準值存儲在一次性可編程存儲器中。
高級米
對于更高級的智能電表設計,工程師通常將單獨的模擬前端(AFE)IC和MCU組合在一起,以提供更高的準確性,更高的性能,更多的功能或這些屬性的組合。雖然AFE IC提供測量數據,但是諸如德州儀器(TI)的MSP430系列器件或飛思卡爾半導體的Kinetis系列等MCU可處理能量計算和應用程序執行。實際上,這些設計中經常使用Atmel SAM4C系列和NXP Semiconductors LPC43xx系列等多核MCU,以便將與收入相關的計算與應用程序執行分開 - 將計量計算劃分為一個核心,將非收入相關的代碼劃分到另一個核心。
設計人員可以使用篡改檢測功能來增強這些類型的設計。例如,STMicroelectronics M41ST87W等實時時鐘可以記錄篡改事件。這些設備能夠保留其電池供電內容,提供相對簡單的防篡改方法,相對不受意外或有目的的電源故障的影響。
除了通過使用加密技術保護數據本身外,安全的電表設計還需要確保整個智能電網的通信得到保護。在這里,保護用于加密的密鑰至關重要。同樣重要的是,需要安全協議來確保與經過身份驗證的主機建立通信連接。對于密鑰和身份驗證安全性,Atmel的CryptoAuthentication EEPROM和ATECC508A IC等設備可以與主機MCU連接,以提供安全的密鑰存儲和基于硬件的身份驗證機制。
結論
電力盜竊依賴于對公用事業儀表的攻擊,以呈現偽造的能源使用記錄。隨著智能電表設計的發展,工程師需要采用一系列方法來檢測篡改企圖并抵制能源使用數據的修改。對于智能電表設計,工程師可以使用各種篡改檢測和保護機制,使用可用的能量計量SoC,MCU和其他篡改保護和安全設備。
-
mcu
+關注
關注
146文章
17186瀏覽量
351748 -
半導體
+關注
關注
334文章
27527瀏覽量
219947 -
智能電表
+關注
關注
25文章
936瀏覽量
109159
發布評論請先 登錄
相關推薦
評論