Bảng yêu cầu kỹ thuật của hệ thống

Một phần của tài liệu Khóa luận tốt nghiệp xây dựng hệ thống quản lý bảo mật trên android smartphones (Trang 52)

5 Kết luận & Hướng phát triển

3.2 Bảng yêu cầu kỹ thuật của hệ thống

Để hệ thống có thể chạy thành công các tính năng cung cấp, thì điện thoại của người dùng phải thỏa mãn các điều kiện sau:

• Điện thoại phải được rooted. Điều này giúp khai thác tốt nhất dữ liệu của thiết bị và thực thi các điều kiện bảo mật ứng dụng hoạt động.

• Điện thoại chạy hệ điều hành Android 4.0+ để được hỗ trợ tốt nhất về giao diện và các gói thư viện cung cấp.

• Số dư tài khoản SIM phải đủ để thực hiện các chức năng liên quan đến tin nhắn SMS.

• Điện thoại hỗ trợ cảm biến gia tốc (accelerator), microphone còn hoạt động tốt. Mục đích sử dụng cho việc thực thi chức năng lắng nghe từ xa.

• Để đạt được kết quả chính xác trong việc thu thập vị trí, thì người dùng cần hỗ trợ chương trình bằng cách kích hoạt GPS trên thiết bị.

• Ngoài ra, điện thoại của người dùng cũng cần phải kết nối với thẻ nhớ, mục đích tạo các file lưu trữ tạm thời khi chương trình hoạt động.

3.2 Thiết kế hệ thống

3.2.1 Thiết kế kiến trúc hệ thống3.2.1.1 Mô hình hệ thống 3.2.1.1 Mô hình hệ thống

Hệ thống quản lý bảo mật TUI Security bao gồm hai thành phần: Web Server và ứng dụng TUI Security chạy trên nền tảng Android (hình 3.2). Web Server hoạt động trên môi trường Internet, làm nhiệm vụ quản lý tài khoản và chứng thực người dùng. Ứng dụng TUI Security hoạt động trên thiết bị với hai nhiệm vụ chính: điều khiển thiết bị từ xa và thực thi các điều khiển nhận được.

Trong hình 3.2, thiết bị “Intermediate Phone” thực hiện chức năng điều khiển thiết bị từ xa; thiết bị “Lost/Stolen Phone” thực hiện chức năng lắng nghe, thực thi các điều khiển và trả về kết quả cho “Intermediate Phone”. Cụ thể, ứng dụng cho phép người dùng chủ động gửi đi các tin nhắn chứa mã lệnh điều khiển thông qua các nhà dịch vụ mạng. Bên cạnh đó, ứng dụng cũng phải liên tục lắng nghe các tin nhắn đến và phân tích cấu trúc tin nhắn đó. Nếu tin nhắn đến là một tin nhắn điều khiển, ứng dụng sẽ thực thi điều khiển đó và trả về kết quả (thông qua tin nhắn trả lời hoặc email).

Intermediate Phone

Web Server Internet

Base Station Lost/Stolen Phone

Send Control SMS Listen SMS relay

Mail Server

Internet

Send Result SMS Receive Result SMS

3.2.1.2 Kiến trúc ứng dụng TUI Security

Dựa vào mô hình hệ thống trong phần trình bày trên, tác giả thiết kế kiến trúc cho ứng dụng TUI Security như hình 3.3.

Bộ phận thực thi điều khiển Bộ phận điều khiển thiết bị

Giao diện chính Bộ phận lắng nghe Bộ phận thực thi điều khiển Bộ phận xử lý tương tác Bộ phận phân tích

Giao diện điều khiển

Giao diện cấu hình Giao diện chức năng

Bộ phận xác thực điều khiển Bộ phận truy xuất dữ liệu Bộ phận soạn thảo câu lệnh Bộ phận chuyển tiếp Bộ phận điều khiển ứng dụng Bộ phận xác thực Bộ phận lưu trữ

Hình 3.3: Kiến trúc ứng dụng TUI Security

Toàn thể ứng dụng chia thành hai thành phần: phần giao diện người dùng và phần ứng dụng.

• Phần giao diện người dùng bao gồm các giao diện tương tác, giao diện điều khiển, giao diện cấu hình ứng dụng và các giao diện chức năng khác.

• Phần ứng dụng: Ứng dụng TUI Security hoạt động trên thiết bị với hai nhiệm vụ chính: điều khiển thiết bị từ xa và thực thi điều khiển nên phần ứng dụng chia thành hai bộ phận chính: Bộ phận thực hiện điều khiển thiết bị từ xa và bộ phận thực thi điều khiển nhận được.

– Bộ phận điều khiển thiết bị: Thực hiện nhiệm vụ phân tích yêu cầu của người dùng, soạn thảo tin nhắn điều khiển chứa câu lệnh tương ứng với yêu cầu của người dùng và gửi tin nhắn điều khiển đó tới thiết bị đích.

– Bộ phận thực thi lệnh: Thực hiện nhiệm vụ lắng nghe và phân tích các tin nhắn đến thiết bị. Nếu tin nhắn đến là tin nhắn điều khiển, bộ phận này tiếp tục xác thực với mã PIN của ứng dụng và thực thi lệnh điều khiển khi xác thực mã PIN thành công.

– Ngoài ra, thành phần ứng dụng còn chứa các bộ phận khác thực hiện nhiệm vụ xác thực người dùng, cảnh báo và điều khiển ứng dụng tự động, bộ phận lưu trữ các thông tin và cấu hình.

3.2.2 Thiết kế Use Case Diagram3.2.2.1 Danh sách tác nhân 3.2.2.1 Danh sách tác nhân

Các đối tượng giao tiếp với hệ thống bao gồm (hình 3.4):

User Phone Owner

Intermediate User Web User

Hình 3.4: Danh sách các tác nhân sử dụng hệ thống

• Phone Owner: là những người tương tác trực tiếp với ứng dụng trên thiết bị của họ. Đây là thành phần cài đặt và sử dụng hệ thống trên thiết bị và là tác nhân quan trọng nhất của hệ thống.

• Web User: là thành phần sử dụng các dịch vụ hệ thống thông qua website. Web User có thể là Phone Owner sử dụng các dịch vụ web.

• Intermediate User: là thành phần người sử dụng trung gian. Thành phần này được hiểu như là người sử dụng các tính năng của hệ thống thông qua các điện thoại di động trung gian. Intermediate User cũng có thể là Phone Owner sử dụng các thiết bị khác để điều khiển thiết bị của mình.

3.2.2.2 Use Case Diagram

Các tác nhân trong phần trên sẽ sử dụng các use case như hình 3.5.

User Phone Owner

Intermediate User

Register Account

Login App Setup

Setup PIN

Setup buddy

Unlock app Input PIN

Enable/Disable Service

Setting

Remote Control Device

Web User <<include>>

<<include>> <<extend>> <<include>>

Backup & Restore

Find the Phone

Get Data Control Device <<extend>> <<extend>> Remote Wipe <<extend>>

Hình 3.5: Use Case Diagram

Các use case của hệ thống phản ánh việc thiết kế chức năng hệ thống phù hợp với các yêu cầu chức năng trong phần 3.1.2. Do đó, trong khóa luận này tác giả chỉ đề cập đến việc đặc tả hai use case quan trọng: Login App và Remote Control Device.

• Use case Login App (hình 3.6)

Hình 3.6: Use case Login App

Use Case Login App

Mô tả Use Case này mô tả hành động sử dụng

tài khoản đăng nhập vào ứng dụng.

Tác nhân Phone Owner

Dòng sự kiện - Người sử dụng sau khi đăng ký tài khoản thành công.

- Người sử dụng đăng nhập ứng dụng bằng tài khoản.

Các điều kiện đặc biệt Không có

Tiền điền kiện Người sử dụng đã đăng ký tài khoản ứng

dụng.

Hậu điều kiện - Ứng dụng được toàn quyền sử dụng.

- Các thông số được cấu hình thành công và được lưu trữ.

- Nếu xác thực tài khoản không thành công, hiển thị thông tin hướng dẫn người dùng.

Ngoại lệ Thông báo lỗi khi xác thực tài khoản

không thành công hoặc khi không có kết nối internet.

Một phần của tài liệu Khóa luận tốt nghiệp xây dựng hệ thống quản lý bảo mật trên android smartphones (Trang 52)

Tải bản đầy đủ (PDF)

(105 trang)