TimeTec has merged all of its solutions into www.timeteccloud.com, click to Redirect
ความปลอดภัยและการคุ้มครอง
สำหรับ TimeTec BLE-2 และ i-TimeTec
TimeTec ใช้มาตรการรักษาความปลอดภัย 4 ระดับเพื่อเพิ่มความปลอดภัยในด้านการถ่ายโอนข้อมูลระหว่าง i-TimeTec App และ TimeTec BLE-2
BLE-2
01
Login credentials
Since i-TimeTec Mobile App functions as a main controller for the entire system, whereby individuals can add or manage users and access permission; the Mobile App thus requires users to login by inserting their username (valid email address) and password before using it. Additionally, the login credentials are stored and verified at the cloud server to further increase the security aspect.


02
รหัสประจำตัวโทรศัพท์มือถือ (Mobile ID)
ระดับการป้องกันที่สองคือ Mobile ID โดยทั่วไปเมื่อผู้ใช้ล็อกอินเข้าสู่ i-TimeTec App Mobile App จะจับและสร้างรหัสเฉพาะที่เรียกว่า Mobile ID (Mobile ID) ที่จับคู่กับบัญชีผู้ใช้ ดังนั้นหากผู้ใช้ลงชื่อเข้าใช้สมาร์ทโฟนเครื่องอื่นที่มีข้อมูลรับรองการเข้าสู่ระบบเดียวกันเซิร์ฟเวอร์ cloud จะเป็นการปิดกั้นกระบวนการเข้าสู่ระบบเนื่องจากตรวจพบการเปลี่ยนแปลงใน Mobile ID ดังนั้นผู้ใช้จะต้องใส่รหัสการจับคู่ที่ส่งโดยเซิร์ฟเวอร์เมฆลงในบัญชีอีเมลที่ลงทะเบียนไว้หากต้องการลงชื่อเข้าใช้ผ่านสมาร์ทโฟนเครื่องใหม่
03
การเข้ารหัสลับในคำสั่ง App มือถือ
เพื่อรักษาความปลอดภัยการค้าขายระหว่างอุปกรณ์ TimeTec BLE-2 IoT และสมาร์ทโฟน TimeTec ใช้การเข้ารหัสที่เป็นกรรมสิทธิ์เพื่อรักษาความปลอดภัยของคำสั่งทั้งหมดที่สมาร์ทโฟนส่งให้กับ TimeTec BLE-2 ภายในการเข้ารหัสที่เป็นกรรมสิทธิ์ของ TimeTec จะใช้อัลกอริทึม XOR Cipher 64 บิตเป็นรหัสลับ รหัส XOR เป็นชนิดของตัวเลข additive โดยจะสามารถเข้ารหัสข้อความได้โดยการใช้ตัวดำเนินการ XOR bitwise กับอักขระทุกตัวโดยใช้คีย์ที่ระบุ ดังนั้นการเข้ารหัสจะมีความปลอดภัยมากขึ้น

04
การสื่อสาร Bluetooth แบบปลอดภัย
นอกเหนือจากการเข้ารหัสข้อมูล TimeTec ยังได้ปรับช่วงบลูทู ธ หรือเสาอากาศ Bluetooth ของอุปกรณ์ IoT เพื่อป้องกันบุคคลที่ไม่ได้รับอนุญาตจาก Bluesnarfing บนอุปกรณ์ IoT ของเรา ตัวอย่างเช่นหากมีการเชื่อมต่อสมาร์ทโฟนเข้ากับล็อคประตู BLE ผู้ใช้จะต้องอยู่ภายใน 1-2 เมตรจากอุปกรณ์ IoT เพื่อป้องกันไม่ให้ผู้บุกรุกแอบฟังการเชื่อมต่อ Bluetooth ที่กล่าวว่าจึงเป็นสิ่งสำคัญสำหรับผู้ใช้ทุกคนเข้าใจเทคโนโลยีและความเสี่ยงที่เกี่ยวข้องในการใช้งานเพื่อประสบการณ์การใช้งานที่ดีขึ้น