只要 10 個步驟,就能達成更環保、更有效率的生產

環保生產之碳減量 - 您需要知道的一切
環保壓縮空氣生產的 10 個步驟

您所需要了解的所有氣動輸送流程相關資訊

探索您如何能建立更有效率的氣動輸送流程。
3D images of blowers in cement plant
關閉

Elektronikon® Nano™ 安全性

加密、驗證和認證

Elektronikon® Nano™ 安全性:加密、驗證和認證

連線技術的進步帶給壓縮機控制器驚人的全新可能性。阿特拉斯科普柯推出的 Nano 是當中最複雜的裝置之一,能夠進行遠端壓縮機監控與控制,甚至還有無線更新功能。也就是說,就像手機、高階揚聲器和汽車一樣,壓縮機的效能也可以提升,並可透過無線安裝定期更新來新增功能。


如此一來,阿特拉斯科普柯的 G 壓縮機就能隨著時間而表現得越來越好,此外,Nano™ 很快也可以在其他系列上使用。


雖然這些新選項非常適合希望遠端監控和控制壓縮機的使用者,或是想利用阿特拉斯科普柯工程師所開發之最新創新技術的使用者,但在此之前必須先回答一個問題。


這項技術是否安全無虞?
這是一個其來有自的問題。畢竟,因為使用者不慎或產品防護不佳而造成駭客與惡意軟體攻擊的回報越來越多。


所幸,Elektronikon Nano 的設計包含經實證的網路安全標準,能夠保護壓縮機不受線上和離線的威脅。

連線控制器

為了瞭解這項防護功能,我們首先要來看看 Nano™ 如何運作及其眾多連線選項與功能。此款先進的控制器完全在內部開發,是受歡迎的 Elektronikon 系列當中最小型的一款,可與阿特拉斯科普柯的 SMARTLINK 應用程式連線。客戶可以使用智慧型手機或平板電腦自由監控 G 壓縮機。客戶只需要有線/無線的網際網路連線就能做到,甚至還可以透過 Bluetooth® 控制自己的 G 壓縮機。Nano 也可供進行下載並安裝更新
 

與任何可遠端操作或具備網際網路連線的產品相同,若進行連線的壓縮機未受到妥善保護,可能會暴露在許多風險之下。因此,阿特拉斯科普柯花了非常久的時間來設計 Nano,使其完全安全。

壓縮機連線的三大風險

有三個主要的風險領域必須處理。

  1. 有人藉由接近壓縮機而加以接管 (或攔截資料) 的風險。
  2. 有人存取從壓縮機傳送至雲端之資料的風險。
  3. 有人操縱例如傳送至壓縮機之無線更新資料的風險。


阿特拉斯科普柯的專家已確保這類潛在的網路安全風險不會對 Elektronikon Nano 及其控制的壓縮機造成問題。讓我們逐一討論,以瞭解我們採取了哪些步驟來保護您免於未經授權的存取。 

最佳化防護,防止未經授權的現場存取

首先來看機台附近有人未經授權存取壓縮機的風險,例如使用藍牙連線。若是成功,他們可能會竊取資料、安裝遭駭的韌體或控制壓縮機。


以下就是為什麼阿特拉斯科普柯能夠確保壓縮機附近未經授權的使用者無法得手。限時配對程序可防止透過藍牙的未經授權存取。資料儲存加密使他人無法存取或變更儲存在壓縮機中的資料。此外,藍牙通訊頻道已加密,意思就是說敏感資料 (例如您的 WiFi 密碼) 絕對不會暴露。

保護您的壓縮機不受雲端型攻擊影響

配備 Nano 控制器的阿特拉斯科普柯壓縮機已連線至雲端,例如儲存資料和下載無線更新。若未妥善保護此類雲端連線,可能會導致資料遭到竊取、竊聽、未經授權的遠端控制、阻斷服務攻擊,以及安裝遭駭的韌體。

阿特拉斯科普柯透過其網路安全機制,確保這種情況不會發生在您的壓縮機傳送至雲端進行遠端監控及其接收到的資料上,例如採用無線更新的方式時。 

專家適用的 TLS 1.2 與 X.509 CA 驗證

有了使用傳輸層安全性 (TLS) 1.2加密通訊頻道,阿特拉斯科普柯客戶的雲端資訊很安全,不會有被竊聽和資料遭竊的情形。儘管多數人從未聽過 TLS,但他們可能每天都會用到這項技術。這是一種受到廣泛使用的加密通訊協定,可提供通訊安全性,其設計可確保兩個或多個電腦應用程式之間的通訊安全。 

阿特拉斯科普柯將這項技術與 X.509 憑證結合在一起,這又是另一個專家才熟知的術語。X.509 憑證是用於確保壓縮機僅連線到安全的阿特拉斯科普柯實體。這表示您的資料只會前往阿特拉斯科普柯的雲端,該雲端由廣泛受到使用的 Microsoft 安全措施保護,因此資料不會跑到任何其他地方。同樣的技術也可用來防止未經授權而存取阿特拉斯科普柯的雲端。只有能提供正確金鑰的壓縮機控制器才能連線到阿特拉斯科普柯的雲端,而該金鑰則保存在控制器的安全儲存空間中。

如此可確保您傳送和接收的資料完全安全,只會前往應該去的地方,而且只有預定的接收者才會收到。

此外,阿特拉斯科普柯會使用韌體驗證檢驗,確保您不會安裝遭駭客入侵或遭到竄改的韌體。這種方法採用橢圓曲線數位簽章演算法 (ECDSA) 和 RSA 公用金鑰密碼編譯系統

一般人適用的 TLS 1.2 和 X.509 CA 驗證

這是什麼意思呢?
 

大多數人都不知道,當電腦進行通訊時,通常並不是像一個裝置直接對另一個裝置進行「溝通」那麼簡單。在大多數情況下,裝置 A 的資訊會先通過路由器和防火牆
 

除非採取像阿特拉斯科普柯所使用的適當步驟,否則會帶來兩個潛在問題。首先,其通訊可被這些中繼裝置「讀取」或記錄。此外,也有看似來自裝置 A 的訊息,但實際上並非來自於該處的危險,也就是說,有人會出於惡意而冒充裝置 A 或改變原始訊息。
 

所幸,Nano 所控制的壓縮機等裝置可受到最佳化保護,進而避免這兩種威脅。
 

首先,使用加密來確保任何中繼裝置皆無法讀取從裝置 A 傳送到裝置 B 的訊息。基本上,只有這兩個裝置能夠瞭解訊息,因為它是由裝置 A 加密,而且在到達裝置 B 前不會解密。
 

現在,就來瞭解裝置 A 如何以裝置 B (而且只有裝置 B) 能夠解密的方式來加密。
 

答案是一種稱為「公開金鑰加密」的程序,這也稱為非對稱加密。在此程序中,裝置 B 會傳送一個「公開金鑰」到裝置 A。此金鑰為非對稱,這是一項重要的資格條件,因為這就是金鑰之所以安全的原因。它可以用來加密資料,但相同的金鑰無法用來解密。若要解密此資料,則需要一個「私密」金鑰。裝置 B 會傳送其公開金鑰,讓裝置 A 可以加密資料,但絕不會分享其私密金鑰。如此可確保只有裝置 B 可以讀取加密的資料。如果公開金鑰被中繼裝置攔截也不會產生問題,因為此金鑰僅能用於加密資料,而無法解密。同樣地,裝置 A 會將其公開金鑰傳送至裝置 B,讓裝置 B 能夠加密只能由裝置 A 解密的資料。這就是兩個裝置建立安全通訊頻道的方式。
 

這是 Nano 保護其 G 壓縮機的其中一種方式:其接收的資訊是透過上述其中一個安全頻道傳送,就算外部人士想要攔截,也無法使用任何資訊。
 

第二個挑戰是確保裝置是其所宣稱的裝置。畢竟,有什麼可以讓中繼裝置無法冒充裝置 B?如果發生這種情況,裝置 A 會使用假裝置 B 的公開金鑰來加密和共用敏感資料,而裝置 B 將能夠解密並讀取此資料。答案就是認證。當裝置 A 要求提供公開金鑰時,也會要求裝置 B 提供驗證的憑證 (X.509 憑證)。更明確地說,裝置 B 將會使用憑證來「簽署」公開金鑰,而裝置 A 會驗證簽章是否正確。中繼裝置無法提供正確的簽章。此「交互傳輸層安全性驗證」可以讓每個裝置確定另一方為預定的接收者。這兩個裝置因此能交換機密資訊,而不會有任何暴露風險。
 

雖然這一切聽起來可能很複雜,但是最安全。阿特拉斯科普柯採用這些先進通訊協定,確保 Elektronikon Nano 名副其實。

想要瞭解更多資訊嗎?
想要瞭解更多資訊嗎?
與我們的專家聯絡,進一步瞭解詳情。
 
與我們的專家聯絡,進一步瞭解詳情。
無線更新
阿特拉斯科普柯無線更新壓縮機
無線更新
什麼是壓縮機的 OTA 更新以及其運作方式?
 
什麼是壓縮機的 OTA 更新以及其運作方式?
什麼是壓縮機的 OTA 更新以及其運作方式?
探索 G 系列
G 15 L 壓縮機 (2021)、G 15-22 系列、G 15 G15 G22 - 噴油式螺旋式空壓機
探索 G 系列
優異的連線能力與效能
阿特拉斯科普柯 Elektronikon Nano 控制器 SMARTLINK
優異的連線能力與效能
進一步瞭解 Elektronikon ® Nano™ 控制器
 
進一步瞭解 Elektronikon ® Nano™ 控制器
進一步瞭解 Elektronikon ® Nano™ 控制器

Elektronikon® Nano™ 安全性

explainer icon