X
你好,欢迎来到仪多多。请登录 免费注册
仪器交易网
0我的购物车 >
购物车中还没有商品,赶紧选购吧!

三相四线智能电表的电源解决方案 智能电表是如何工作的

时间:2020-08-04    来源:仪多多仪器网    作者:仪多多商城     

1、引言


传统的三相四线制智能电表,为解决高压输入及四线制的供电要求,采用3PCS工频变压器进行电压变换,再通过整流及滤波电路实现直流电压的输出,这种方案的优势是成本低,缺点是体积大。同时不同国家、不同区域,三相四线智能电表的工作电压存在很大的区别。目前一些国家(如中国、俄罗斯)实际供电电压达到380VAC、而有的国家(如美国)则达到了480VAC。如果把如此高的供电电压通过线-线直接接入85-264VAC输入的AC/DC电源中,则电源将出现过压损坏等情况。因此,85-264VAC输入的常规电源已经不能满足此应用需求。为满足全球单相或三相输入电压(100VAC~480VAC)和智能电表小体积的要求,金升阳推出了90-528VAC输入的小体积高性价比开关电源LS03-16BXXSS系列。




2、三相智能电表电源方案


金升阳微功率三相四线制电力专用电源LS03-16BxxSS或LD03-16BxxSS系列能够解决工频变压器的体积大、设计复杂、输入电压高等问题。下面为三相智能电表的电源解决方案。






图一  三相四线制智能电表方案框图





图(一)为三相四线智能电表功能框图。,主要由EMC防护、电源模块、网络模块、人机交互模块、高速数据处理器、实时时钟、数据接口及采集模块等组成。该方案推荐选用金升阳LS03-16BxxSS(或LD03-16BxxSS)系列开关电源。此电源输入电压为90-528VAC,可从前端三相输入中的任何相电压或线电压中直接取电,而不因过压导致模块损坏。经过LS03-16BxxSS转换为隔离的DC电源,再经过LDO的转换给系统的其他功能模块供电。考虑到智能电表需向外部接口提供信息和进行数据交换,为使信号传输稳定可靠,建议选择带集成隔离电源的通信模块,如金升阳TDX01D485系列485通信模块,能有效抑制电磁干扰和消除地环路影响。

摘要:电表和传感器通常分散在远离电力公司视线范围地方,本文讨论提高这些智能电网端点安全性的各种技术。既考虑了传统的物理和逻辑攻击,也考虑了可能渗入供应链的联合攻击手段,这些攻击会对电力公司的电表部署构成严重威胁。防范这些攻击的安全技术已经在金融支付行业得到成功应用,能够可靠用于智能电网保护。

随着世界各国竞相部署智能化的输电系统,如何保障这些系统的安全成为重要课题。尽管专门针对智能电网安全保护的标准寥寥无几,但电力公司已经开始在系统部署初期大做文章——配备IT系统进行数据收集和分析,采用先进的通信技术传输数据,利用端点(如智能电表)和电网健康状况监测系统生成原始数据。虽然安全问题在最近几年已经成为广泛关注的问题,但仍然存在许多工作有待完成,尤其是“端点”保护,例如:电表和电网传感器的安全保护。本文概要介绍这些端点所面临的威胁,以及应对这些威胁的安全技术。


图1. 智能电网模型——电力公司通过通信网络从端点收集数据

安全威胁

毫无疑问,智能电网面临的安全隐患有很多种,但大致可分为两大类。第一类为个体攻击,指攻击者的目标是智能电网数据,以获得自身利益——例如:窃取电费,或隐瞒违禁药物的生产等。个体攻击的目的并非扰乱电网管理,仅仅是为了获得某一个体或团体的利益。

第二类攻击指的是对社会构成威胁的活动,包括试图破坏电网运行的活动。这可能是对电网本身的攻击(大区域误报能耗,造成整个电网的资金链紧张);也可能是对社会的攻击(例如:恐怖分子袭击),造成电网瘫痪,用户断电。发生断电时,生产和金融损失将无可估量,特别是在极热、极冷气候下,还会对人类的生命安全构成威胁。

薄弱环节

攻击者通常会纵观整个电网,并设法确定实施攻击的较佳位置,以便以最少投资和最低风险达到预期结果。我们可以简单考察一个“电力中心—端点”的模型,考虑两种情况下的攻击者如何达到目的。

个体威胁:以希望减免电费的黑客为例,攻击者可能混进电力公司控制室,更改其电表记录,从而达到目的;他也可能拦截数据,截取发送给电力公司的能耗信息;或者直接篡改电表固件,使其降低耗电量的记录。

社会威胁:以希望破坏绝大多数用户供电链的恐怖分子为例,攻击者可能混进电力控制室,远程断开大量电表,或关闭某个变电站的供电。攻击者也可能向通信总线注入指令执行类似动作;或者控制电表,使其直接从远端断开继电器;也可能控制传感器向电力公司反馈错误数据,造成电力控制中心的误判和错误操作。

从简单模型可以看出所存在攻击通路,整个电网的绝大部分环节(电力公司控制室、通信网络、端点)都可实施上述攻击行为。提高系统的整体安全性会对三个环节提供安全防护,但实际操作时要求我们识别并定位最薄弱的环节。这也正是攻击者所采取的措施——找到最容易的入侵点(智能电网的薄弱环节)实施攻击。

试想攻击者可能如何看待当前的三个主要环节。成功入侵电力公司控制室能够最大程度地控制电网,但所承受的风险也最高。控制室必定防护严密,具有良好的访问权限控制,同时还具有安全认证流程。此外,入侵者在控制室也很难藏身——即使保安人员没有抓住闯入者,监控摄像头也会记录下来。当然,内部人员能够比较有效地从电力控制中心攻击整个电网,但由于电力部门规程严格限制了个人权限,任何个人都不可能运行威胁电网运转的操作,此类操作通常需要多人同时到场实施,从而简单了内部人员作案的风险。

这样,攻击者的第二个选择必然是通信链路,迄今为止,关于智能电网安全性的多数话题都集中在通信链路,大多数系统部署也都采用了严格的加密技术,以保护智能电网端点与电力中心之间数据和命令传输。为了成功攻击通信通道,必须获取安全密匙或认证密匙。而可靠的通信协议都不会共用密匙,意味着攻击者只能(1)从电力公司或端点获取密匙;或者(2)对通道的加密/认证机制实施暴力攻击。注意,选项1实际上并非攻击通道本身,而是攻击电网的其它部件。暴力攻击(选项2)也不大可能得到结果。常见的加密算法,例如AES-128,以暴力方式攻击,计算方面是不可行的,这意味着超高速计算机需要运行若干年,甚至几十年的时间才能获取密钥,远远长于数据本身有效期限。

于是攻击者将转向智能电网端点本身:诸如智能电表或电网健康状况监测传感器等装置。此类装置的吸引力更大,因为端点保护措施相对薄弱,大范围分散在室外,或者安装在远距离传输线上。我们可将诸如数据集中器之类的装置考虑在内,因为此类设备往往也没有保护措施。这些薄弱点为攻击者分析和尝试不同的攻击方法提供了可乘之机。的确,这些端点带电,难以触及(例如在高耸的传输线上),具有潜在危险。但攻击者完全可以利用一些防护措施,避免人员伤害。表面上看,像电表这样的端点最容易使攻击者得逞。但对手如何实施攻击呢?

攻击已安装的电表

以下讨论适用于智能电网上具有通信功能的任何端点,但为讨论方便,我们以智能电表为例。

对于个体攻击,攻击者将穷其所能对电表实施攻击。其目的可能是更改电流检测装置,使其检测耗电量更少;或者对电表软件实施逆向工程,使其报告的耗电数更少。

社会攻击可能以类似方式入手:攻击者研究电表,试图了解其工作原理。其目的是希望析取密匙、对软件协议实施逆向工程,以及重新设置电表。一旦得手,攻击者可对大量电表重新配置,降低其实报耗电量,或在指定日期和时间同时断开。

面对此类威胁,如何保障智能电网端点的安全呢?市场上可供使用的嵌入式安全技术(例如,广泛用于金融交易和政府机构的安全处理器),能够很好地抵御个体电表的攻击。这类安全技术集成了物理攻击(强行控制)侦测或嵌入式系统、逻辑攻击(分析嵌入式系统存储器、应用程序或协议)侦测的方法。

具有物理攻击检测机制的嵌入式系统能够检测系统隐患。这些产品采用物理传感器,例如,检测器件外壳被打开的开关、运动传感器及环境传感器等。一旦侦测到攻击操作,电表可采取相应措施,例如:尝试联系电力中心,甚至删除安全密匙(删除密匙要比泄露给攻击者更好)。

有些逻辑侦测技术也可用于抵御电表的攻击,对安全存储器加锁或加密,使攻击者难以读取软件或对其实施逆向工程。安全装载器在生产过程中锁定器件,确保攻击者不能在电表上装载未经授权的软件。

安全部署电表也可以在一定程度上防范社会攻击。电表采用唯一密匙,攻击者即使获得一个电表的密匙,也不会影响其它电表的安全。如果窃取单个密匙非常困难(采用上述物理和逻辑保护措施),就增加了社会威胁攻击大量安装电表的难度。

攻击供应链

一些现有的嵌入式安全技术可以降低电表及智能电网遭受社会攻击的风险。然而,我们必须考虑除此之外的攻击手段,并确保设备在整个使用期限内的安全。

无论外包,还是内部制造,生产环节非常容易发生剽窃(即使现场制造!),也是最容易窃取知识产权的环节。这种环境下,开发IP可能被偷窃用于逆向工程分析,甚至在产品中安装新的危险IP。

一些顽固的攻击者可对电表软件实施逆向工程,然后安装病毒,在设定日期和时间远程断开、关闭电表通信、擦除内部存储器。攻击者可在制造过程中更换IP。后果将是灾难性的——导致一次部署的数百万支电表在指定时间全部断电。需要数周或数月的时间维修或更换电表,费用庞大。

嵌入式安全产品可利用安全引导装载程序、安全存储器及使用期限管理等功能降低风险。安全引导装载程序可以装载加密电表软件,电表设计者或软件设计者将加密程序发送到生产线,系统微控制器中的安全引导装载程序可解密和储存应用程序。安全存储器(内部或外部)也可储存加密应用程序代码,使应用程序内容既不可读,也不可逆向工程或复制。使用期限管理功能可用于验证实际供应链。硅制造商可锁定器件,只允许某个客户解锁和安装代码;电表OEM可锁定其电表,只有指定的电力公司解锁和安装。随着供应链安全措施的增多,通过电表实现社会攻击的机会得到抑制。

解决方案?

很难找到十全十美的智能电网安全方案,因为这种方案需要耗费的时间和费用也是无限的。但是,利用已普遍用于金融交易和政府机构的安全技术,能够为智能电网的嵌入式端点提供更高水平的物理和逻辑防护。

这里所介绍的攻击及应对措施并不仅限于智能电网的安全漏洞,在考虑智能电网所面临的威胁时,需要密切关注电表这样的嵌入式端点。一旦电表及其它端点得到多层安全防护,攻击者将不得不另寻出路。 目前,国内电度表功能日益智能化,在这个网络信息高速发展的时代,以前上门查电收费的方式在一步一步被网络查看用电信息,银行交费的方式所取代,因此长期数据保存及显示功能是不可缺少的,现在大部分电表中采用的是各种电池来给时钟芯片和断电保护提供电源,通过对超级电容器特性的研究使用超级电容器完全可以实现该功能,并且比使用电池更有优势。

超级电容与电池进行比较,有如下一些明显特性:

1、超低串联等效电阻(ESR),功率密度(Power Density)是锂离子电池的数十倍以上,适合大电流放电。
2、超长寿命,充放电大于50万次,是锂离子电池的500倍,是镍氢和镍镉电池的1000倍,如果对超级电容每天充放电20次,连续使用可达68年。
3、可以大电流充电,充放电时间短,对充电电路要求简单,无记忆效应,超级电容器充电是双电层充放电的物理过程或是电极物质表面的快速、可逆的化学过程,可采用大电流充电,能在几十秒到数分钟内完成充电过程,是真正意义上的快速充电。而蓄电池则需要数小时完成充电,采用快速充电也需要几十分钟。
4、温度范围宽-40~+70℃。
5、体积小,外形紧凑,便于安装,节省空间,免维护,可密封。
6、可以在完全放电状态下存储,而过度放电对许多充电电池都是有害的;
7、使用安全、方便、绿色环保对环境无害。

图1是超级电容器为可以作为电表时钟显示的芯片DS1302作后备电源的电路图,DS1302的Vcc1接主电源,Vcc2接超级电容正极,针对不同的电源备份系统,如可选择不同的超级电容。由此原理可以用超级电容器还可应用在对单片机,触摸屏等需要时钟保持或数据的保持电路中。

上一篇:冷镜式露点仪在实际应用中应注意...

下一篇:KO-7DJ土工膜(防渗膜)渗...

  • 手机多多
  • 官方微信订阅号
商品已成功加入购物车!