TimeTec has merged all of its solutions into www.timeteccloud.com, click to Redirect
Proteção de segurança
para TimeTec BLE-2 e i-TimeTec
O TimeTec aplica 4 níveis de medida de segurança para melhorar a segurança em termos de transferência de dados entre o aplicativo i-TimeTec e o TimeTec BLE-2.
BLE-2
01
Login credentials
Since i-TimeTec Mobile App functions as a main controller for the entire system, whereby individuals can add or manage users and access permission; the Mobile App thus requires users to login by inserting their username (valid email address) and password before using it. Additionally, the login credentials are stored and verified at the cloud server to further increase the security aspect.


02
Mobile Identifier (Mobile ID)
The second level of protection is Mobile ID. Basically, when users first login to i-TimeTec App, the Mobile App will subsequently capture and generate a unique ID known as mobile identifier (Mobile ID) that pairs with the user’s account. Hence, if users signs into another smartphone with the same login credential, the cloud server will in turn block the login process as it detects a change in the Mobile ID. Therefore, users will need to insert a pairing code sent by the cloud server into their registered email account, if they wish to login via a new smartphone.
03
Criptografia no comando do aplicativo móvel
A fim de proteger todos os tráfegos entre o dispositivo TimeTec BLE-2 IoT e o smartphone, o TimeTec aplica uma criptografia proprietária para proteger todos os comandos enviados pelo smartphone para o TimeTec BLE-2. Dentro da criptografia proprietária da TimeTec, um algoritmo XOR Cipher de 64 bits é aplicado como criptográfico. A codificação XOR é um tipo de codificação aditiva, em que uma cadeia de texto pode ser criptografada aplicando o operador XOR bit a bit a todos os caracteres usando uma determinada chave. Assim, quanto mais a chave for aplicada, mais segura será a criptografia.

04
Comunicação Bluetooth Segura
Além da criptografia de dados, a TimeTec também ajustou o alcance do Bluetooth ou a antena Bluetooth dos dispositivos IoT para impedir que pessoas não autorizadas do Bluesnfing em nossos dispositivos IoT. Por exemplo, se um smartphone deve ser conectado a uma trava de porta BLE, os usuários devem estar dentro de um a dois metros do dispositivo IoT para evitar que invasores escutem a conexão Bluetooth. Dito isso, é importante que todos os usuários entendam a tecnologia e os riscos envolvidos durante o uso para uma melhor experiência do usuário.