Le Secure Remote Control (SERC) de HOOC est utilisé pour afficher, analyser et modifier à distance, c'est-à-dire via une application ou un ordinateur, des données provenant des systèmes de commande et du niveau du terrain.
Pour la saisie des données, le service prend en charge différents protocoles. Outre le traitement des données via MQTT, Lora, Modbus, etc., il existait jusqu'à présent la possibilité de lire des adresses de groupe KNX dans la plateforme HOOC via l'interface IP KNX, mais ceci seulement sous une forme non cryptée.
Afin de répondre aux exigences toujours plus grandes dans le domaine de la sécurité informatique, le protocole KNX a été étendu par l'association KNX à la possibilité de KNX Secure, qui comprend les deux sous-fonctions KNX Data Secure et KNX IP Secure. Par conséquent, la communication sur le bus KNX ainsi qu'entre les terminaux KNX-IP peut se faire de manière cryptée.
Afin que ces données cryptées puissent être utilisées par les services HOOC, c'est-à-dire le SERC et l'Alert, nous avons étendu le protocole KNX dans le HOOC ManagementPortal de manière à ce qu'une connexion via KNX Secure soit également possible. Cela permet de réaliser des projets dans lesquels la transmission des données entre le cloud et le terminal KNX peut être cryptée.
Si il faut écrire sur des 'adresses de groupe sécurisées' (KNX Data Secure), les liens correspondants des adresses de groupe à l'interface de tunneling utilisée doivent être configurés dans ETS.