楼宇自动化控制器通过TCP / IP的认证和登录

EHouse楼宇自动化系统提供连接性和 客房远程控制 通过以太网 , 无线网络 , 网际网路 .
接收状态的控制器可以通过广播UDP(没有永久连接)或通过连接到服务器的TCP / IP .
向控制器发送的控制命令是只可能有一个更高的连接可靠性的TCP / IP后,并增强了其securit . eHouse智能家居控制器通过TCP / IP连接到要求身份验证(记录),以确保系统的安全性,包括兰 , WIFI , 网际网路 , Interanet .
家庭自动化 eHouse包括以太网控制器(CommManager , LevelManager , EthernetRoomManager , 等 . ) , 它可以直接连接通过使用TCP / IP的以太网网络 .
伯克利分校的基础上,建立连接插座,使用TCP / IP .
每个以太网控制器的eHouse自动化系统有几个TCP / IP的服务器,以使建立和维护几个独立的应用程序和控制面板的连接 .
有几种方法可以授权eHouse系统通过TCP / IP:

  1. 验证方法的动态代码chalange的 – 响应
  2. 使用密码加密功能的动态认证 , 用一个简单的异或
  3. 打开密码验证
  4. 没有授权

安全(验证)的水平,必须选择在每个控制器的结构的 .
选择一个安全级别,意味着以前的方法更安全的激活 .

认证系统使用chalange时 – 响应

该方法包括从服务器接收一个​​唯一的代码(查询)连接时,客户端应用程序的启动由 .
然后在客户端应用程序必须根据服务器(或控制器TCP / IP服务器软件的算法算出答案) .
该算法的加密密钥为每个安装的系统的变化是独一无二的 .
该算法也取决于许多参数,例如SMS网关电话号码 , 时间戳 , ” 供应商/经销商 ” 码 .
客户端应用程序必须 , 在几秒钟内给出正确的答案 , 否则,连接将被丢弃 .
网站服务器接收到的数据从客户端 , 比较的时间和差异 , 几乎不可能再次发送相同的消息 .
它也保护 , 系统对黑客的破坏活动或其他活动 , 从国外的系统,限制系统的控制eHouse专用应用程序拒绝所有未经授权的连接 .
因此,该算法从以太网sniffer保护 , 数据包分析器 , 间谍软件应用程序 , 病毒 , 木马 .
此加密算法是唯一一家专门从事本机应用程序eHouse系统 .
它可以制成许可协议的基础上,提供 , 直接向第三方软件开发的自动化eHouse , 销售eHouse控制器根据他们自己的分支 .
它是最安全的算法与LAN通信 , WIFI , 网际网路 , 等 . .

使用密码加密散列的动态身份认证功能通过一个简单的XOR

该算法是类似于前面的,但简单的XOR功能字符字符的客户端应用程序与加密密码 .
客户端应用程序与动态代码从服务器字符的字符常数密码进行加密, .
回答被发送到服务器的请求和响应,以检查时间戳 .
在局域网中,这个算法是比较安全的 , WIFI , 内部网 .
该算法不排除通讯的更安全autentication算法为 , 还可以使用 .
因此,它是可以安全地连接到一个本地eHouse面板应用系统的认证方法的外部(互联网)与 .

打开密码身份验证

算法类似于前面的,但密码放在未加密方式 . 客户端软件重复时间戳,然后发送明文密码 .
对时间标记进行检查,以忽略 ” 精神包 ” 在互联网上,防止重复相同的包由黑客或由故障的链接 , 重发 , 等 . .
由于密码以明文形式传输的方法不推荐用于通信的封闭和安全的LAN外 .
当启用 , 这种方法也可以使用前面的方法(更安全) .

没有授权

没有身份验证是一种方法,可以让你连接到任何控制器发送一个字符串到控制器(13) .
这种方法是不推荐用于正常运行 , 和仅用于测试在发展的开头 , 为了方便快速启动,使开发人员更容易测试eHouse环境 .
当启用 , 这种方法还允许使用的所有方法 .
最后三个方法的使用使得很容易的控制器连接到在LAN , WIFI , 内部网 , 网际网路 , 但 , 因为一个简单的加密算法,建议限制连接到安全的LAN和WiFi .

您可以创建您自己的编程算法 , 编程接口 , 在局域网上运行的Web服务,并提供服务外,提供自己的安全机制,如SSL , 证书 , VPN , 等 . 为提高连接的安全性 . 家庭自动化 eHouse