0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

干货 | 检测并强化对非侵入式电表篡改的攻击

MEMS 来源:YXQ 2019-05-16 11:45 次阅读

为最大限度地提高效率,电力公司供应商必须尽量减少发电和客户分布之间的能量损失。这些损失的一部分包括非技术性损失,例如盗电造成的损失。一些最普遍的盗电方法包括篡改电表(e-meter),因为电表相对来说容易找到。

有多种方法可以篡改仪表。除侵入式篡改方法外,还可在不打开仪表外壳的情况下非侵入式地篡改电子仪表。

磁性篡改是非侵入式篡改的最常见形式之一。在仪表附近放置强磁铁,强磁铁可能会使附近的变压器饱和,从而导致它们瘫痪。具体而言,强磁铁可能使电源中的变压器或电流互感器的电流传感器瘫痪,这可能导致用电用户的电费低于他们实际应该交纳的电费。

为应对磁篡改,对策包括尝试使用霍尔效应传感器检测磁场的存在,以及使仪表硬化以防止磁性篡改攻击。为检测磁篡改,三个霍尔效应传感器可检测所有三个维度中强磁铁的存在。当系统备用电源用完时,霍尔效应传感器的平均电流消耗很低至关重要。霍尔效应传感器可通过外部工作循环实现低平均电流消耗,或选择集成此工作循环的霍尔效应传感器。

为硬化电源中的变压器防止磁篡改,一种选择是屏蔽变压器;但是,这只在一定程度上有效。第二种选择是选择足以应对预期的磁篡改攻击的具有完全磁免疫力或磁阻的变压器。对于不会吸收太多电流的系统,第三种选择是使用不带任何磁性元件的电容降电源。

与电源中的变压器类似,为硬化电流互感器以防止磁篡改,可选择屏蔽电流互感器。但是,这只在某种程度上有效。获得磁免疫电流传感的最佳方法是使用分流传感器代替电流互感器。将分流器用于单相仪表相对简单:只需相对于分流器参考系统。对于多相电表,将分流器用作传感器更复杂。由于分流器没有固有的隔离,必须进行外部隔离,以防止连接到分流器的器件上出现大的、破坏性的差分电压。

图1所示为带有隔离式分流传感器的三相系统的功能组件。在该架构中,每相一个独立器件测量分流传感器两侧的电压。这些器件可以是隔离的delta-sigma调制器或计量模拟前端(AFE微控制器MCU)。由于分流传感器件是隔离的,因此每个器件必须具有单独的电源。

图1:具有隔离分流传感器的多相系统的功能组件

基于其与分流传感器件通信的能力选择后端器件(如图1所示)。例如,若您将隔离调制器用作分流传感器件,则选择带有数字滤波器的后端器件。这些数字滤波器可构成独立器件的一部分,也可集成在计量MCU中。或者,若您将计量AFE用作分流传感器件,则选择具有串行外设接口或通用异步接收器发送器接口的后端器件。

要计算有功电能,除客户负载的电流外,还需要测量电源电压。电阻分压器通常将电源电压转换为模数转换器可感测的范围。在具有隔离式分流传感器的多相系统中,您可在同一器件上实现电源电压检测,以检测分流器上的电压,或者若器件的电压检测与分流检测同步,则可在后端器件上实现。若后端器件正在感测电压,则无需隔离,因为仍然可在多相上测量电压,而后端器件上没有大的破坏性电压。

为防止后端器件上的危险电压(因为分流器本身不具有隔离功能),有必要将通信与分流传感器件隔离到后端器件。这种隔离可集成在分流传感器件中,也可是单独的数字隔离器器件。

有两种方法可实现隔离分流电流传感。第一种方法,如图2所示,涉及使用计量AFE。在这种方法中,计量AFE计算主要计量(电压、电流、功率等),而非让后端器件执行这些计算。在分流传感器件上计算这些参数减少了后端装置所需的处理,并在计量和主机功能之间提供了良好分离。

图2:使用计量AFE的隔离分流传感器

隔离式分流传感的第二种方法是使分流传感器件仅检测电流,并让计量MCU执行计量计算。图3所示为此方法的一个示例。这种架构的优点是它更容易在相位之间进行参数计算,例如测量不同相位之间的角度。

图3:使用隔离调制器的隔离分流传感器

结论

我们可使用分流电流传感器和电容降电源设计磁免疫电子仪表。

通过遵循这些防篡改技术,可阻止或至少减轻仪表篡改事件,从而在供电时减少效率低下问题。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 变压器
    +关注

    关注

    157

    文章

    6890

    浏览量

    130396
  • 电表
    +关注

    关注

    11

    文章

    423

    浏览量

    34859

原文标题:检测并强化对非侵入式电表篡改的攻击

文章出处:【微信号:MEMSensor,微信公众号:MEMS】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    飞思卡尔防篡改特性MCU强劲智能电表解决方案

    最新于电表市场推出的MCF51EM256微控制器将几大防篡改特性集成于一个芯片,大大减少了客户的材料账单(BoM)成本,又能有效地防止篡改现象。##检测系统的外部
    发表于 04-16 10:02 2740次阅读

    对嵌入系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

    处理器非常注重密钥保护,使用易失电池备份SRAM储存敏感信息。这种SRAM应该采用定制的可归零或瞬间擦除的存储器,一旦检测篡改操作时即刻擦除存储器内容。利用连续工作的传感器或有电池供电的时钟
    发表于 08-11 14:27

    如何监控所有智能电表

    专用设备,因此需投入大量成本或实施复杂的拆解才能在现场完成。不过,针对每个电表侵入性监控技术可以改变这一困局。  大数据分析机遇  信息系统架构师需要考虑的问题是:“如果能定期获得现场部署的每个
    发表于 01-13 09:34

    智能电表怎么采用篡改检测和保护

    篡改的证据在白天避免公用事业工人检测。[tr]图1:传统的模拟电表有磁性篡改和电流篡改,往往
    发表于 02-24 18:22

    具有篡改检测的高精度三相电表系统包括原理图和物料清单

    512KB 闪存的集成度最高的多相电表。因此,开发人员可创建具有最高性能和准确度的真正单芯片智能电表。此外,这种 EVM 具有篡改检测功能,可帮助工程师开发出防止盗电的方法。主要特色
    发表于 08-22 06:21

    针对接触安全微控制器的攻击方式及防范措施

    有关,但是,我们应该注意到,还存在另一个很少被关注的方面——芯片技术本身。 用于诸如电子身份识别卡或护照等接触应用的半导体芯片,其设计必须能够保护所存储的数据不会遭到非法的纂改。攻击者通过操纵芯片
    发表于 12-05 09:54

    使用电感传感的篡改攻击低功耗检测新方法

    。主要特色外壳篡改事件的接触检测可精确检测到小至 4mm 的外壳移动单个感应传感器可检测终端
    发表于 12-26 15:42

    检测强化侵入篡改攻击

      为最大限度地提高效率,电力公司供应商必须尽量减少发电和客户分布之间的能量损失。这些损失的一部分包括非技术性损失,例如盗电造成的损失。一些最普遍的盗电方法包括篡改电表(e-meter),因为电表相对来说容易找到。 
    发表于 08-04 07:38

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一种
    发表于 12-23 07:00

    如何检测强化侵入篡改攻击

    相对来说容易找到。有多种方法可以篡改仪表。除侵入篡改方法外,还可在不打开仪表外壳的情况下侵入
    发表于 11-10 07:46

    0.75W防篡改电表电源

    电源设计的参考设计:0.75 W防篡改电表电源
    发表于 05-11 11:16 9次下载

    一种抗物理攻击篡改检测技术

    一种抗物理攻击篡改检测技术_张赟
    发表于 01-03 15:24 0次下载

    智能电表中的篡改检测与保护

    智能电表可以极大的灵活性,优化能源使用,但也可以通过窃取额外的机会窃取电力。除了其脆弱的旧形式的物理篡改,这些设备面临更复杂的黑客攻击形式。
    发表于 05-23 09:40 5次下载

    检测强化对非侵入篡改攻击

    检测强化对非侵入篡改攻击
    发表于 11-01 08:25 0次下载
    <b class='flag-5'>检测</b>并<b class='flag-5'>强化</b>对非<b class='flag-5'>侵入</b>式<b class='flag-5'>篡改</b>的<b class='flag-5'>攻击</b>

    检测强化对非侵入篡改攻击

    为最大限度地提高效率,电力公司供应商必须尽量减少发电和客户分布之间的能量损失。这些损失的一部分包括非技术性损失,例如盗电造成的损失。一些最普遍的盗电方法包括篡改电表(e-meter),因为电表相对来说容易找到。
    的头像 发表于 03-30 10:16 1459次阅读
    <b class='flag-5'>检测</b>并<b class='flag-5'>强化</b>对非<b class='flag-5'>侵入</b>式<b class='flag-5'>篡改</b>的<b class='flag-5'>攻击</b>