嵌入式分享合集83

今天程序员节了 刚做完游戏哈哈

一、单片机固件竟然被破解~~

想必大伙都遇到过这个问题~~

1 什么是单片机解密?

单片机(MCU)一般都有内部程序区和数据区(或者其一)供用户存放程序和工作数据(或者其一)。为了防止未经授访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以 保护片内程序。

    如果在编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片机内的程序,这就叫单片机加密。

    单片机程序基本上都存在于Flash中,大部分能够读取或者识别Flash上的数据就能够获得Firmware文件,从而给复制产品带来了机会。

    单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序这就叫单片机解密。

    单片机解密又叫单片机破解、芯片解密、IC解密,但是严格说来这几种称呼都不科学,但已经成了习惯叫法,我们把CPLD解密、DSP解密都习惯称为单片机解密。单片机只是能装载程序芯片的其中一个类。

    能烧录程序并能加密的芯片还有 DSP、CPLD、PLD、AVR、ARM等。当然具有存储功能的存储器芯片也能加密,比如DS2401、DS2501、AT88S0104、DM2602、AT88SC0104D等,当中也有专门设计有加密算法用于专业加密的芯片或设计验证厂家代码工作等功能芯片,该类芯片也能实现防止电子产品复制的目的。

2 单片机解密方法

2.1  软件攻击

    该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。

    比如一个典型事例是对早期XXX系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

    目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件解密。

    还有比如利用某些编程器定位插字节,通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FFFF字节,插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成了。

2.2  电子探测攻击

    该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。

    因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。

2.3   过错产生技术

    该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。

    低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

    该办法就是使得单片机异常运行从而使得单片机处于非保护状态。

2.4  探针技术

    该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。

    芯片内部都完全暴露了,芯片正在瑟瑟发抖!

3 单片机解密分类

    为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要 破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。

所有的微探针技术都属于侵入型攻击。

    另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。

    大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。

    因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价 和快速的非侵入型攻击技术。

4 侵入式解密过程

    侵入型攻击的第一步是揭去芯片封装(简称“开盖”有时候称“开封”,英文为 “DECAP”,decapsulation)。有两种方法可以达到这一目的。

    第一种是完全溶解掉芯片封装,暴露金属连线。

    第二种是只移掉硅核上面的塑料封装。

    第一种方法需要将芯片绑定到测试夹具上,借助绑定台来操作。第二种方法除了需要具备攻击者一定的知识和必要的技能外,还需要个人的智慧和耐心,但操作起来相对比较方便,完全实验室中操作。

    芯片上面的塑料可以用小刀揭开,芯片周围的环氧树脂可以用浓硝酸腐蚀掉。热的浓硝酸会溶解掉芯片封装而不会影响芯片及连线。该过程一般在非常干燥的条件下进行,因为水的存在可能会侵蚀已暴露的铝线连接 (这就可能造成解密失败)。

    接着在超声池里先用丙酮清洗该芯片以除去残余硝酸,并浸泡。

    最后一步是寻找保护熔丝的位置并将保护熔丝暴露在紫外光下。一般用一台放大倍数至少100倍的显微镜,从编程电压输入脚的连线跟踪进去,来寻找保护熔丝。若没有显微镜,则采用将芯片的不同部分暴露到紫外光下并观察结果的方式进行简单的搜索。

    操作时应用不透明的物体覆盖芯片以保护程序存储器不被紫外光擦除。将保护熔丝暴露在紫外光下5~10分钟就能破坏掉保护位的保护作用,之后,使用简单的编程器就 可直接读出程序存储器的内容。

    对于使用了防护层来保护EEPROM单元的单片机来说,使用紫外光复位保护电路是不可行的。对于这种类型的单片机,一般使用微探针技术来读取存储器内容。在芯片封装打开后,将芯片置于显微镜下就能够很容易的找到从存储器连到电路其它部分的数据总线。

    由于某种原因,芯片锁定位在编程模式下并不锁定对存储器的访问。利用这一缺陷将探针放在数据线的上面就能读到所有想要的数据。在编程模式下,重启读过程并连接探针到另外的数据线上就可以读出程序和数据存储器中的所有信息。

    还有一种可能的攻击手段是借助显微镜和激光切割机等设备来寻找保护熔丝,从而寻查和这部分电路相联系的所有信号线。

    由于设计有缺陷,因此,只要切断从保护熔丝到其它电路的某一根信号线(或切割掉整个加密电路)或连接1~3根金线(通常称 FIB:focused ion beam),就能禁止整个保护功能,这样使用简单的编程器就能直接读出程序存储器的内容。

    虽然大多数普通单片机都具有熔丝烧断保护单片机内代码的功能,但由于通用低档的单片机并非定位于制作安全类产品,因此,它们往往没有提供有针对性的防范措施且安全级别较低。

    加上单片机应用场合广泛,销售量大,厂商间委托加工与技术转让频繁,大量技术资料外泻,使得利用该类芯片的设计漏洞和厂商的测试接口,并通过修改熔丝保护位等侵入型攻击或非侵入型攻击手段来读取单片机的内部程序变得比较容易。

5 单片机解密几点建议

    任何一款单片机从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来解密。这是系统设计者应该始终牢记的基本原则。

    因此,作为电子产品的设计工程师非常有必要了解当前单片机攻击的最新技术,做到知己知彼,心中有数,才能有效防止自己花费大量金钱和时间辛辛苦苦设计出来的产品被人家一夜之间仿冒的事情发生。下面是根据某公司的解密实践提出的建议:

    (1)在选定加密芯片前,要充分调研,了解单片机破解技术的新进展,包括哪些单片机是已经确认可以破解的。尽量不选用已可破解或同系列、同型号的芯片选择采用新工艺、新结构、上市时间较短的单片机。

    (2)对于安全性要求高的项目,尽量不要使用普及程度最高,被研究得也最透的芯片。

    (3)产品的原创者,一般具有产量大的特点,所以可选用比较生僻、偏冷门的单片机来加大仿冒者采购的难度,选用一些生僻的单片机。

    (4)在设计成本许可的条件下,应选用具有硬件自毁功能的智能卡芯片,以有效对付物理攻击;另外程序设计的时候,加入时间到计时功能,比如使用到1年,自动停止所有功能的运行,这样会增加破解者的成本。

    (5)如果条件许可,可采用两片不同型号单片机互为备份,相互验证,从而增加破解成本。

    (6)打磨掉芯片型号等信息或者重新印上其它的型号,以假乱真。

    (7)可以利用单片机未公开,未被利用的标志位或单元,作为软件标志位。

    (8)你应在程序区写上你的大名单位开发时间及仿制必究的说法,以备获得法律保护;另外写上你的大名的时候,可以是随机的,也就是说,采用某种算法,外部不同条件下,你的名字不同,比如www.XXXXX.com、www.XXXXX.cn,  www.XXXXX.com.cn 等,这样比较难反汇编修改。

    (9)采用高档的编程器,烧断内部的部分管脚,还可以采用自制的设备烧断金线,这个目前国内几乎不能解密,即使解密,也需要上万的费用,需要多个母片。

    (10)采用保密硅胶(环氧树脂灌封胶)封住整个电路板,PCB上多一些没有用途的焊盘,在硅胶中还可以掺杂一些没有用途的元件,同时把MCU周围电路的电子元件尽量抹掉型号。

    (11)可以用编程器把空白区域中的FF改成00,也就是把一些未使用的空间都填充好,这样一般解密器也就找不到芯片中的空位,也就无法执行以后的解密操作。

    当然,要想从根本上防止单片机被解密,那是不可能的,加密技术不断发展,解密技术也不断发展,现在不管哪个单片机,只要有人肯出钱去做,基本都可以做出来,只不过代价高低和周期长短的问题,编程者还可以从法律的途径对自己的开发作出保护(比如专利)。

二、如何解密单片机内程序

单片机解密是什么?

    单片机解密又叫单片机破解,芯片解密,IC解密,但是这严格说来这几种称呼都不科学,但已经成 了习惯叫法,我们把CPLD解密,DSP解密都习惯称为单片机解密。单片机只是能装载程序芯片的其中一个类。

    单片机(MCU)一般都有内部程序区和数据区(或者其一)供用户存放程序和工作数据(或者其一)。为了防止未经授访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序。

    如果在编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片机内的程序,这就叫单片机加密。

    单片机程序基本上都存在于Flash中,大部分能够读取或者识别Flash上的数据就能够获得Firmware文件,从而给复制产品带来了机会。

    单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序这就叫单片机解密。

    能烧录程序并能加密的芯片还有 DSP,CPLD,PLD,AVR,ARM等。

    当然具存储功能的存储器芯片也能加密,比如DS2401、DS2501、AT88S0104、DM2602、AT88SC0104D等,当中也有专门设计有加密算法用于专业加密的芯片或设计验证厂家代码工作等功能芯片,该类芯片业能实现防止电子产品复制的目的。

单片机解密方法

软件攻击

    该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。比如一个典型事例是对早期XXX系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

    目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件解密。

    还有比如利用某些编程器定位插字节,通过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的FF FF字节,插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成了。

电子探测攻击

    该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。

    因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。

过错产生技术

    该办法就是使得单片机异常运行从而使得单片机处于非保护状态。

    该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。

    低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

探针技术

    通过该技术使芯片内部都完全暴露!直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。

    为了方便起见,人们将以上四种攻击技术分成两类:

    一类是侵入型物理攻击,这类攻击需要 破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。

    另外一类属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。

    因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价 和快速的非侵入型攻击技术。

侵入式解密过程

    侵入型攻击的第一步是揭去芯片封装(简称“开盖”有时候称“开封”,英文为 “DECAP”,decapsulation)。有两种方法可以达到这一目的。

    第一种是完全溶解掉芯片封装,暴露金属连线。

    第二种是只移掉硅核上面的塑料封装。

    第一种方法需要将芯片绑定到测试夹具上,借助绑定台来操作。第二种方法除了需要具备攻击者一定的知识和必要的技能外,还需要个人的智慧和耐心,但操作起来相对比较方便,完全实验室中操作。

    芯片上面的塑料可以用小刀揭开,芯片周围的环氧树脂可以用浓硝酸腐蚀掉。热的浓硝酸会溶解掉芯片封装而不会影响芯片及连线。该过程一般在非常干燥的条件下进行,因为水的存在可能会侵蚀已暴露的铝线连接,这就可能造成解密失败。接着在超声池里先用丙酮清洗该芯片以除去残余硝酸,并浸泡。

    最后一步是寻找保护熔丝的位置并将保护熔丝暴露在紫外光下。一般用一台放大倍数至少100倍的显微镜,从编程电压输入脚的连线跟踪进去,来寻找保护熔丝。若没有显微镜,则采用将芯片的不同部分暴露到紫外光下并观察结果的方式进行简单的搜索。

    操作时应用不透明的物体覆盖芯片以保护程序存储器不被紫外光擦除。将保护熔丝暴露在紫外光下5~10分钟就能破坏掉保护位的保护作用,之后,使用简单的编程器就 可直接读出程序存储器的内容。

    对于使用了防护层来保护EEPROM单元的单片机来说,使用紫外光复位保护电路是不可行的。对于这种类型的单片机,一般使用微探针技术来读取存储器内容。在芯片封装打开后,将芯片置于显微镜下就能够很容易的找到从存储器连到电路其它部分的数据总线。

    由于某种原因,芯片锁定位在编程模式下并不锁定对存储器的访问。利用这一缺陷将探针放在数据线的上面就能读到所有想要的数据。在编程模式下,重启读过程并连接探针到另外的数据线上就可以读出程序和数据存储器中的所有信息。

    还有一种可能的攻击手段是借助显微镜和激光切割机等设备来寻找保护熔丝,从而寻查和这部分电路相联系的所有信号线。

    由于设计有缺陷,因此,只要切断从保护熔丝到其它电路的某一根信号线,或者切割掉整个加密电路。又或者连接1~3根金线,通常称为FIB(focused ion beam),就能禁止整个保护功能。这样使用简单的编程器就能直接读出程序存储器的内容。

    虽然大多数普通单片机都具有熔丝烧断保护单片机内代码的功能,但由于通用低档的单片机并非定位于制作安全类产品,因此,它们往往没有提供有针对性的防范措施且安全级别较低。

    加上单片机应用场合广泛,销售量大,厂商间委托加工与技术转让频繁,大量技术资料外泻,使得利用该类芯片的设计漏洞和厂商的测试接口,并通过修改熔丝保护位等侵入型攻击或非侵入型攻击手段来读取单片机的内部程序变得比较容易。

防止单片机被解密的几点建议

    作为电子产品的设计工程师非常有必要了解当前单片机攻击的最新技术。因为任何一款单片机从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来解密!为避免辛苦劳作的成果被窃取,提出以下建议:

  • 在选定加密芯片前,要充分调研,了解单片机破解技术的新进展,包括哪些单片机是已经确认可以破解的。尽量不选用已可破解或同系列、同型号的芯片选择采用新工艺、新结构、上市时间较短的单片机。

  • 对于安全性要求高的项目,尽量不要使用普及程度最高,被研究得也最透的芯片。

  • 产品的原创者,一般具有产量大的特点,所以可选用比较生僻、偏冷门的单片机来加大仿冒者采购的难度,选用一些生僻的单片机。

  • 在设计成本许可的条件下,应选用具有硬件自毁功能的智能卡芯片,以有效对付物理攻击;另外程序设计的时候,加入时间到计时功能,比如使用到1年,自动停止所有功能的运行,这样会增加破解者的成本。

  • 如果条件许可,可采用两片不同型号单片机互为备份,相互验证,从而增加破解成本。

  • 打磨掉芯片型号等信息或者重新印上其它的型号,以假乱真。

  • 可以利用单片机未公开,未被利用的标志位或单元,作为软件标志位。

  • 你应在程序区写上版权信息,以备获得法律保护。

  • 采用高档的编程器,烧断内部的部分管脚,还可以采用自制的设备烧断金线,这个目前国内几乎不能解密,即使解密,也需要上万的费用,需要多个母片。

  • 采用保密硅胶,比如环氧树脂灌封胶,封住整个电路板,PCB上多一些没有用途的焊盘,在硅胶中还可以掺杂一些没有用途的元件,同时把MCU周围电路的电子元件尽量抹掉型号。

  • 可以用编程器把空白区域中的FF改成00,也就是把一些未使用的空间都填充好,这样一般解密器也就找不到芯片中的空位,也就无法执行以后的解密操作。

总结

    当然,要想从根本上防止单片机被解密,那是不可能的,加密技术不断发展,解密技术也不断发展,现在不管哪个单片机,只要有人肯出钱去做,基本都可以做出来,只不过代价高低和周期长短的问题,编程者还可以从法律的途径对自己的开发作出保护,比如写相关专利。

三、STM32等单片机程序加密的方法

结合刚才那个,为了防止大家的程序不被剽窃,给大家分享单片机加密的方法。

常见加密方法

程序写保护

    这种方法是最常见,也是最简单的一种。现在的MUC基本都有写保护功能,但是这种容易被人破解。

烧断数据总线

    这个方法听起来不错,但有损坏的风险,同样也能破解。

软件加密

    是一些防止别人读懂程序的方法,单一的这种方法不能防止别人全盘复制,须配合其他的加密算法。

添加外部硬件电路的加密方法

    这个方法效果看起来比较好,但会增加成本。

芯片打磨改型

    这个方法改了型号能误导,但同时也增加成本,解密者一般也能分析出来。

通过通过联网加序列号加密

    通过连接网络,在你的MCU中生成一个唯一的随机长序列号,并加入复杂的特种算法,或加入你们重新编码的企业信息在里面,每个芯片内不同,复制者只能复制到一个序列号。

通过MCU唯一的标识加密

    以前很多MCU没有唯一标识码,现在的很多MCU都具有唯一标识码了。

    这个方法比较好,简单省事,能很好的防止复制。

读保护 + 唯一ID加密

    使用读保护 + 唯一ID的加密是最常用的一种方法,也是推荐大家使用的一种方法。

唯一ID

    现在正规的芯片,每颗出厂的时候都带了一个唯一标识码,这个号码是唯一不重复的,比如STM32的就使用96位作为唯一ID。

    和我们每个人的身份证号码一样,现在刚出生的婴儿,上户的时候就给他一个身份证号,那么每个芯片一生产出来,也就具备了这个身份证号。                              whaosoft aiot http://143ai.com 

加密原理

    读保护就不用说了,增加被破解难度。

    使用唯一ID加密的方法很多,这里说一种简单的方法:出厂时程序读取唯一ID并保存在一个位置,以后程序执行之前,要读取并匹配这个唯一ID,一致才执行程序。

    当然,这种方法是最基础的原理,但也存在被破解的风险。所以,存储的数据,以及读取验证这两个地方需要进一步添加一些算法。

    这样操作之后,即使别人读取了你的程序,也是无法正常执行。

四、总结设计、测评电源

    电源并不是一个简单的小盒子,它相当于有源器件的心脏,源源不断的向元器件提供能量。电源的好坏,直接影响到元器件的性能。

    电源的设计、制造及品质管理等测试需要精密的电子仪器设备来模拟电源供应器实际工作时之各项特性(亦即为各项规格),并验证通过后才能投入使用。

  工程师在设计或者测评电源时须知考虑以下要素:

一. 描述输入电压影响输出电压几个指标形式

1. 稳压系数

    A.稳压系数:表示负载不变时,稳压电源输出直流变化量△U0与输入电网变化量△Ui之比。即:K=△U0/△Ui。

    B. 相对稳压系数:表示负载不变时,稳压器输出直流电压△Uo的相对变化量△Uo与输出电网 Ui 的相对变化量Ui之比。即:S=△Uo/Uo /△Ui/Ui。

2. 电网调整率
    它表示输入电网电压由额定值变化±10%时,稳压电源输出电压的相对变化量,有时也以表示。

3. 电压稳定度
    负载电流保持为额定范围内的任何值,输入电压在规定的范围内变化所引起的输出电压相对变化△Uo/Uo百分值),称为稳压器的电压稳定度。

二. 负载对输出电压影响的几种指标形式

1. 负载调整率(也称电流调整率)

    在额定电网电压下,负载电流从零变化到时,输出电压的相对变化量,常用百分数表示,有时也用变化量表示。

2. 输出电阻(也称等效内阻或内阻)
    在额定电网电压下,由于负载电流变化△IL引起输出电压变化△Uo,则输出电阻为Ro=|△Uo/△IL| 欧。

三. 纹波电压的几个指标形式

1. 纹波电压
    在额定输出电压和负载电流下,输出电压的纹波(包括噪声)的的大小,通常以峰峰值或有效值表示。

2. 纹波系数 Y(%)
    在额定负载电流下,输出纹波电压的有效值Urms与输出直流电压 Uo 之比,即y=Umrs/Uo x100%

3. 纹波电压抑制比
    在规定的纹波频率(例如 50Hz)下,输出电压中的纹波电压 Ui~与输出电压中的纹波电压 Uo~之比,即:纹波电压抑制比=Ui~/Uo~ 。

    这里声明一下:噪声不同于纹波。纹波是出现在输出端子间的一种与输入频率和开关频率同步的成分,用峰-峰(peak to peak)值表示,一般在输出电压的 0.5%以下;噪声是出现在输出端子间的纹波以外的一种高频成分,也用峰-峰(peak to peak)值表示,一般在输出电压的 1%左右。纹波噪声是二者的合成,用峰-峰(peak to peak)值表示,一般在输出电压的 2%以下。

四. 冲击电流

    冲击电流是指输入电压按规定时间间隔接通或断开时,输入电流达到稳定状态前所通过的瞬间电流。

    一般是 20A——30A。

五. 过流保护

    过流保护是一种电源负载保护功能,以避免发生包括输出端子上的短路在内的过负载输出电流对电源和负载的损坏。

    过流的给定值一般是额定电流的 110%——130%。

嵌入式分享合集83_第1张图片

六. 过压保护

    过压保护是一种对端子间过大电压进行负载保护的功能。

    一般规定为输出电压的 130%——150%。

七. 输出欠压保护

    当输出电压在标准值以下时,检测输出电压下降或为保护负载及防止误操作而停止电源并发出报警信号,

    多为输出电压的 80%——30%左右。

八. 过热保护

    在电源内部发生异常或因使用不当而使电源温升超标时停止电源的工作并发出报警信号。

九. 温度漂移和温度系数

    温度漂移:环境温度的变化影响元器件的参数的变化,从而引起稳压器输出电压变化。常用温度系数表示温度漂移的大小。

    温度系数:温度变化1摄氏度引起输出电压值的变化△UoT,单位是 V/℃或毫伏每摄氏度。

    相对温度系数:温度变化 1 摄氏度引起输出电压相对变化△UoT/Uo,单位是 V/℃。

十. 漂移

    稳压器在输入电压、负载电流和环境温度保持一定的情况下,元件参数的稳定性也会造成输出电压的变化,慢变化叫漂移,快变化叫噪声,介于两者之间叫起伏。

    表示漂移的方法有两种:

  • 在指定的时间内输出电压值的变化△Uot。

  • 在指定时间内输出电压的相对变化△Uot/Uo。

    考察漂移的时间可以定为 1 分钟、10 分钟、1 小时、8 小时或更长。只在精度较高的稳压器中,才有温度系数和温漂两项指标。

十一. 响应时间

    响应时间是指负载电流突然变化时,稳压器的输出电压从开始变化到达新的稳定值的一段调整时间。

    在直流稳压器中,则是用在矩形波负载电流时的输出电压波形来表示这个特性,称为过度特。

十二. 失真

    失真这是交流稳压器特有的。是指输出波形不是正 波形,产生波形畸变,称为畸变。

十三. 噪声

    按30Hz——18kHZ 的可听频率规定,这对开关电源的转换频率不成问题,但对带风扇的电源要根据需要加以规定。

十四. 输入噪声

    为使开关电源工作保持正常状态,要根据额定输入条件,按由允许输入外并叠加于工业用频率的脉冲状电压(0——peak)制定输入噪声指标。

    一般外加脉冲宽度为 100——800us,外加电压 1000V。

嵌入式分享合集83_第2张图片

十五. 浪涌

    这是在输入电压,以 1 分钟以上的间隔按规定次数加一种浪涌电压,以避免发生绝缘破坏、闪络、电弧等异常现象。

    通信设备等规定的数值为数千伏,一般为 1200V。

十六. 静电噪声

    指在额定输入条件下,外加到电源框体的任意部分时,全输出电路能保持正常工作状态的一种重复脉冲状的静电。

    一般保证 5——10KV 以内。

十七. 稳定度

      允许使用条件下,输出电压相对变化△Uo/Uo。

十八. 电气安全要求(GB 4943-90)

1. 电源结构的安全要求

1) 空间要求
    UL、CSA、VDE 安全规范强调了在带电部分之间和带电部分与非带电金属部分之间的表面、空间的距离要求。

    UL、CSA要求:极间电压大于等于 250VAC 的高压导体之间,以及高压导体与非带电金属部分之间(这里不包括导线间),无论在表面间还是在空间,均应有 0.1 英寸的距离;VDE 要求交流线之间有 3mm 的徐变或 2mm 的净空隙;IEC 要求:交流线间有 3mm 的净空间隙及在交流线与接地导体间的 4mm 的净空间隙。

    另外,VDE、IEC要求在电源的输出和输入之间,至少有 8mm 的空间间距。

2) 电介质实验测试方法(打高压:输入与输出、输入和地、输入 AC 两级之间)

3) 漏电流测量
    漏电流是流经输入侧地线的电流,在开关电源中主要是通过静噪滤波器的旁路电容器泄露电流。UL、CSA 均要求暴露的不带电的金属部分均应与大地相接,漏电流测量是通过将这些部分与大地之间接一个 1.5K 欧的电阻,其漏电流应该不大于 5 毫安。

    VDE 允许:用 1.5K 欧的电阻与 150nP 电容并接。并施加 1.06倍额定使用电压,对数据处理设备,漏电流应不大于 3.5 毫安。一般是 1 毫安左右。

4) 绝缘电阻测试
    VDE 要求:输入和低电压输出电路之间应有 7M 欧的电阻,在可接触到的金属部分和输入之间,应有 2M 欧的电阻或加 500V 直流电压持续 1 分钟。

5) 印制电路板要求
    要求是 UL 的 94V-2 材料或比此更好的材料。

2. 对电源变压器结构的安全要求

1) 变压器的绝缘
    变压器的绕组使用的铜线应为漆包线,其他金属部分应涂有瓷、漆等绝缘物质。

2) 变压器的介电强度
    在实验中不应出现绝缘层破裂和飞弧现象。

3) 变压器的绝缘电阻
    变压器绕组间的绝缘电阻至少为 10M 欧,在绕组与磁心、骨架、屏蔽层间施加 500 伏直流电压,持续 1 分钟,不应出现击穿、飞弧现象。

4) 变压器湿度电阻
    变压器必须在放置于潮湿的环境之后,立即进行绝缘电阻和介电强度实验,并满足要求。潮湿环境一般是:相对湿度为 92%(公差为 2%),温度稳定在 20 到 30 摄氏度之间,误差允许 1%,需在内放置至少 48 小时之后,立即进行上述实验。此时变压器的本身温度不应该较进入潮湿环境之前测试高出 4 摄氏度。

5) VDE 关于变压器温度特性的要求

6) UL、CSA 关于变压器温度特性的要求。
    注:

IEC——International ElectrotechnICal Commission
VDE——Verbandes Deutcher ElectrotechnICer
UL——Underwriters’ Laboratories
CSA——CANadian Standards Association
FCC—— Federal CommunICations Commission嵌入式分享合集83_第3张图片

十九. 无线电骚扰(按照 GB 9254-1998 测试)

1. 电源端子骚扰电压限值

2. 辐射骚扰限值

二十.电磁兼容性试验

    电磁兼容性试验(electromagnetIC compatiblity EMC)。

    电磁兼容性是指设备或系统在共同的电磁环境中能正常工作且不对该环境中 任何事物构成不能承受的电磁干扰的能力。

    电磁干扰波一般有两种传播途径,要按各个途径进行评价。一种是以波长长的频带向电源线传播,给发射区以干扰的途径,一般在 30MHz 以下。这种波长长的频率在附属于电子设备的电源线的长度范围内还不满 1 个波长,其辐射到空间的量也很少,由此可掌握发生于电源线上的电压,进而可充分评估干扰的大小,这种噪声叫做传导噪声。

    当频率达到 30MHz 以上,波长也会随之变短。这时如果只对发生于电源线的噪声源电压进行评价,就与实际干扰不符。因此,采用了通过直接测定传播到空间的干扰波评价噪声大小的 方法,该噪声就叫做辐射噪声。测定辐射噪声的方法有上述按电场强度对传播空间的干扰波进行直接测定的方法和测定泄露到电源线上的功率的方法。

    电磁兼容性试验包括以下试验:

  • 磁场敏感度:(抗扰性)设备、分系统或系统暴露在电磁辐射下的不希望有的响应程度。敏感度电平越小,敏感性越高,抗扰性越差。固定频率、峰峰值的磁场。

  • 静电放电敏感度:具有不同静电电位的物体相互靠近或直接接触引起的电荷转移。300PF 电容充电到-15000V,通过 500 欧电阻放电。可超差,但放完后要正常。数据传递、储存,不能丢。

  • 电源瞬态敏感度:包括尖峰信号敏感度(0.5us 10us 2 倍)、电压瞬态敏感度(10%-30%,30S 恢复)、频率瞬态敏感度(5%-10%,30S 恢复)。

  • 辐射敏感度:对造成设备降级的辐射干扰场的度量。(14K-1GHz,电场强度为 1V/M)。

  • 传导敏感度:当引起设备不希望有的响应或造成其性能降级时,对在电源、控制或信号线上的干扰信号或电压的度量。(30Hz-50KHZ 3V ,50K-400M 1V)。

  • 非工作状态磁场干扰:包装箱 4.6m 磁通密度小于 0.525uT,0.9m 0.525Ut。

  • 工作状态磁场干扰:上、下、左、右交流磁通密度小于 0.5mT。

  • 传导干扰:沿着导体传播的干扰。10KHz-30MHz 60(48)dBuV。

  • 辐射干扰:通过空间以电磁波形式传播的电磁干扰。10KHz-1000MHz 30 屏蔽室60(54)uV/m。

二十一.环境实验

    环境试验是将产品或材料暴露到自然或人工环境中,从而对它们在实际上可能遇到的贮存、运输和使用条件下的性能作出评价。

    包括低温、 高温、恒定湿热、交变湿热、 冲撞(冲击和碰撞)、振动、恒加速、贮存、长霉、腐蚀大气(例如盐雾)、砂尘、空气压力(高压或低压)、温度变化、可燃性、密封、水、辐射(太阳或核)、 锡焊、接端强度、噪声(微打65DB)等。

你可能感兴趣的:(aiot,嵌入式硬件)