采用智能电表篡改检测和保护

2015-09-08 17:00:59 来源:互联网|0 点击:1674

智能电表可以实现在优化能源使用量极大的灵活性,同时也为盗窃电力通过篡改可呈现更多的机会。除了他们的脆弱性,以旧的形式物理篡改的,这些设备面临攻击的黑客更复杂的形式。对于工程师,防篡改的智能电表的设计可以建立在一个广泛的,从制造商,包括ADI公司,Atmel公司,飞思卡尔半导体,美信集成,恩智浦半导体,脉冲电子,意法半导体和德州仪器,以及其他的设计方法和先进的设备。

据业内人士分析,每年的窃电金额近十亿$ 90在全球拥有超过一半,在全球新兴市场,包括印度,巴西和俄罗斯发生的。与此同时,窃电是一样古老的电表本身,并借鉴了各种各样的改变表和它的输入,企图影响电表的能量测量方法。

例如,传统的模拟电表是出了名的易受相对简单的物理攻击(图1)。典型地,能量盗贼将打入米影响测量机构本身或使用磁铁来混淆当前感测机构 - 通常导致伪造减少在测量使用了50%至75%。篡改涉及简单地绕过米完全或开关上的米的效用侧面线,以使转子盘以相反的方向转动的另一种常见的形式 - 递减计数器功率错误地指示降低能源消耗。在类似的篡改方法,中线将被删除,停止转子的运动,并完全停止计数器。通常情况下,能源盗贼将消除白天的篡改以逃避侦查公用事业工人的证据。

传统的模拟式电能表图片

图1:传统的模拟电表易受到磁篡改和当前篡改,往往导致在50%到75中测得的使用量减少%。智能电表仍然固然会受到同样的问题,但提供额外的机制来检测篡改。

智能电表

智能电表的出现,既创造了更多的机会盗窃以及启用了一套先进的防篡改检测机制更广泛。专业的电能计量系统级芯片(SoC)设备,如ADI公司的ADE7763,美信集成71M654xT,和意法半导体STPM01 / 10集成电能计量和计量功能在单个芯片上的附加功能。使用这些设备,工程师可以创建复杂的计量设计与一些额外的元件(图2)。如果没有特殊的预防措施,但是,这些先进的智能电表的设计也毫不逊色天生容易被篡改比他们更早机械同行。

Maxim的集成复杂的计量设计图片

图2:工程师可以利用高度集成的系统级芯片(SoC)器件通过以家庭打造智能电表与经过的附近区域网(NAN)和能源管理系统先进的计量能力,并与智能电网简化连接域网(HAN)。 (美信集成提供)

正如他们早期的机械式,但是,智能电表仍然依赖于外部传感器,用于测量能源使用。特别是,电流互感器通常用于测量应用(CT)传感器呈现出点漏洞利用强磁场攻击。放置在电流传感器附近,外部磁铁由饱和的CT装置的核心或以其他方式扭曲其输出引入测量误差。计设计者可以减轻这种类型通过使用磁屏蔽,或另外的传感器以检测一外部强磁场存在篡改。可替代地,工程师可以转向根据分流电阻或罗氏线圈不太敏感传感器,如脉冲电子PA32XXNL系列。虽然这些替代品之间的具体选择取决于测量的要求,这两种类型的传感器是免疫的磁场,因此报价为减轻这种类型的损害,有吸引力的方法。

像传统的机械仪表,然而,智能电表仍然容易受到篡改根据目前的操作方法。对于这种类型的篡改,能源小偷将消除零线,交换火线和零线,或故障的负荷,减少返回电流通过流量计。在过去,机械米能在最佳使用测量转子转动方向和检测到的电流篡改的相对简单的权宜之计。随着基于SoC的智能设计,但是,工程师们可以使用该检查的火线和零线和标志的任何不平衡截至篡改企图之间的电流平衡更复杂的方法。

例如,意法半导体STPM01 / 10智能电表IC提供内置篡改检测功能。在正常工作期间,这些装置测量在两个活电流和中性线与时域多路复用的方法(图3)。在每个信道被观察到的时候,该装置计算活性能量使用率。如果设备发现该活性能量测量火线和中性线大于所述平均的能量的一定百分比时,它进入到篡改的状态。

[page]
意法半导体STPM01和STPM10智能电表的IC图片

图3:意法半导体的STPM01和STPM10智能电表IC提供使用的火线和零线复用的测量来找到当前篡改企图专用的防篡改检测机制。 (意法半导体提供)

事实上,这种方法的工作原理,如果测量均为正或者负的每个通道。该设备自动进入其篡改状态,如果测量两个通道具有不同的标志;但即使在这种情况下,为它的最终能量计算设备将使用呈现较高的绝对值的通道。工程师可以选择6.25%或12.5%的差异阈值时,提供一个足够宽的保证金,以防止篡改事件的错误指示。此外,在单线模式下,该器件采用视在电能,而不是主动的能量篡改检测。最后,为了防止篡改,旨在修改校准参数,在一次性可编程存储器中的设备存储的校准值的尝试。

高级米

对于更高级智能电表设计中,工程师通常结合单独的模拟前端(AFE)IC和微控制器,以提供更高的精确度,更高性能的,更多的功能,或这些属性的组合。虽然AFE IC提供测量数据,一个MCU如德州仪器公司的MSP430系列和飞思卡尔半导体的Kinetis系列的设备处理能量计算和应用程序的执行。事实上,多核MCU如爱特梅尔SAM4C系列和NXP半导体LPC43xx系列通常用在这些设计分开收入相关的计算,从应用程序的执行 - 分区计量计算在一个核心和非收入相关的代码在另一个。

设计人员可以增强这些类型与篡改检测功能的设计。例如,实时时钟等的意法半导体M41ST87W可以记录篡改事件。能够保留在电池供电的内容,这些设备提供了一个相对简单的防篡改方法,保持相对不受意外或有目的的电源故障。

除了通过使用加密技术保护数据本身,安全的能源米的设计需要,以确保在整个智能电网通信受到保护。这里,保护用于加密的密钥是至关重要的。同样重要的是,需要的安全协议,以确保通信连接是用经过身份验证的主机。对于这两种密钥和认证的安全性,如Atmel的CryptoAuthentication EEPROM与ATECC508A IC器件可与主机MCU接口,提供安全的密钥存储和基于硬件的身份验证机制。

结论

窃电依赖于对电表的攻击,以目前的能源使用量的伪造记录。随着运动智能电表设计,工??程师们需要采取一系列的方法来检测篡改的企图,抵御能源使用数据的修改。对于智能电表的设计,工程师们可以采用多种利用现有的能源计量SoC,微控制器,以及其他防篡改保护和安全设备的篡改检测和保护机制。

本文由大比特资讯收集整理(www.big-bit.com)

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请与我们联系,我们将及时更正、删除,谢谢。
Big-Bit 商务网

请使用微信扫码登陆

x
凌鸥学园天地 广告