TimeTec has merged all of its solutions into www.timeteccloud.com, click to Redirect
الأمن والحماية
لـ TimeTec BLE-2 و i-TimeTec
يطبق TimeTec 4 مستويات من مقياس الأمان لتحسين الأمان من ناحية نقل البيانات بين i-TimeTec App و TimeTec BLE-2.
BLE-2
01
Login credentials
Since i-TimeTec Mobile App functions as a main controller for the entire system, whereby individuals can add or manage users and access permission; the Mobile App thus requires users to login by inserting their username (valid email address) and password before using it. Additionally, the login credentials are stored and verified at the cloud server to further increase the security aspect.


02
معرف الجوال (معرف الجوال)
المستوى الثاني من الحماية هو Mobile ID. بشكل أساسي ، عندما يقوم المستخدمون بتسجيل الدخول لأول مرة إلى تطبيق i-TimeTec ، سيقوم تطبيق الهاتف المحمول لاحقًا بالتقاط معرف فريد يعرف باسم معرف الهاتف المحمول (Mobile ID) والذي يتم ربطه بحساب المستخدم. وبالتالي ، إذا سجل المستخدمون الدخول إلى هاتف ذكي آخر باستخدام بيانات تسجيل الدخول نفسها ، فسيعمل خادم السحابة بدوره على حظر عملية تسجيل الدخول حيث يكتشف تغييرًا في معرّف الجوال. لذلك ، سيحتاج المستخدمون إلى إدخال رمز اقتران تم إرساله بواسطة خادم السحابة في حساب البريد الإلكتروني المسجل ، إذا كانوا يرغبون في تسجيل الدخول عبر هاتف ذكي جديد.
03
التشفير على القيادة التطبيق المحمول
من أجل تأمين جميع المتاجرات بين جهاز TimeTec BLE-2 IoT والهاتف الذكي ، تقوم TimeTec بتطبيق تشفير خاص بها لتأمين جميع الأوامر المرسلة من الهاتف الذكي إلى TimeTec BLE-2. داخل تشفير الملكية TimeTec ، يتم تطبيق خوارزمية تشفير XOR 64 بت مثل التشفير. يُعد التشفير XOR نوعًا من الشفرات المضافة ، حيث يمكن تشفير سلسلة نصية من خلال تطبيق معامل XOR على أساس البت على كل حرف باستخدام مفتاح محدد. على هذا النحو ، كلما كان المفتاح مطبقًا ، أصبح التشفير أكثر أمانًا.

04
اتصال Bluetooth آمن
بالإضافة إلى تشفير البيانات ، قامت TimeTec أيضًا بتعديل نطاق Bluetooth أو هوائي Bluetooth لأجهزة IoT لمنع الأفراد غير المصرح لهم من Bluesnarfing على أجهزة IoT الخاصة بنا. على سبيل المثال ، إذا كان الهاتف الذكي متصلًا بقفل باب BLE ، فيجب أن يكون المستخدمون على بعد 1-2 متر من جهاز IoT من أجل منع المتطفلين من التنصت على اتصال Bluetooth. ومع ذلك ، فمن المهم أن يفهم كل مستخدم التكنولوجيا والمخاطر التي ينطوي عليها أثناء استخدامه لتحسين تجربة المستخدم.