4. DR BACA SYSTEMFigure 2 illustrates DR BACA’s architecture on a high การแปล - 4. DR BACA SYSTEMFigure 2 illustrates DR BACA’s architecture on a high ไทย วิธีการพูด

4. DR BACA SYSTEMFigure 2 illustrat

4. DR BACA SYSTEM
Figure 2 illustrates DR BACA’s architecture on a high
level. The application layer consists of third-party applications
that are installed on the mobile device. As shown in
the legend, the full arrows show the execution flow when
a permission or execution request occurs. The dotted lines
on the other hand explain how information flows inside the
system. The following subsections focus on different components
and explain them in more detail. In particular,
we discuss how shareable rules can be implemented through
NFC technology.



   
 

 

 


 

 




 
 
 


 





 

  


 
 

!
 

 

" 
#!

$
  

 


 





 


Figure 2: DR BACA architecture
4.1 Permission/Execution Checker
This component consists of hooks in the Android framework
which allow the DR BACA system to make allow or
deny decisions for both permission and application execution
requests. The major difference between an execution
request and a permission request is that the permission request
first consults the Android reference monitor, whereas
an execution request immediately invokes DR BACA’s Permission
& Execution Checker. If Android rejects a permission
request, DR BACA is not consulted and the request is
immediately rejected. Otherwise, DR BACA follows steps
shown in Figure 3.



 
    

   
 

  

 



 


 

 




    

 

   
Figure 3: Execution/Permission request flowchart
DR BACA first checks if a user is currently logged in, since
an access decision requires a user to be present. If this is not
the case, DR BACA reads a default role, which can contain
any number of rules defined by the administrator. A useful
302
rule for the default role may be to only allow essential system
applications to start. Additionally, a rule that prohibits the
execution of dangerous activities such as SEND SMS can
further improve the security provided by the default role. If
a user is logged in, DR BACA retrieves all applicable rules
for the given user by consulting all of the current user’s roles.
An applicable rule is any rule that involves the requested
application and permission and is owned by the current user
based on his/her role(s). If no such rule is found, the request
is granted. If at least one applicable rule is found, DR BACA
will grant the request if and only if one of the rules explicitly
or implicitly allows the request. As an example, the rule in
Listing 1 explicitly allows the INTERNET permission for
the browser application.
{ "permissions": ["INTERNET"],
"apps": ["BROWSER"],
"rulename": "INET_ALLOWED" }
Listing 1: Allow INTERNET for Browser #1
The rule shown in Listing 2 implicitly allows the INTERNET
permission for the browser application outside of of-
fice hours. Assuming that WORKHOUR is defined as 9am
- 5pm, this rule will implicitly allow the INTERNET permission
for the browser application from 5pm - 8.59am.
As mentioned in the DR BACA model section, an explicitly
granted rule supersedes an implicitly granted rule.
{ "permissions": ["INTERNET"],
"apps": ["BROWSER"],
"rulename": "INET_DENIED",
"contexts": ["WORKHOUR"],
"allowed": false }
Listing 2: Allow INTERNET for Browser #2
4.2 User Manager
DR BACA offers multi-user capabilities through the User
Manager, which allows different users to log into the same
mobile device. Users will have different permissions, based
on DR BACA’s Security Policy. DR BACA assures that no
security sensitive information remains running between different
user logins. For example, if a permission request was
granted for an application, the permission will be revoked
once that user logs out.
On the other hand, DR BACA also allows a single user
to log into different devices, as long as they are part of the
same overall security policy.
4.3 Context Monitor
If a rule is associated with some context, the Context Monitor
will be consulted to check if the context is currently
fulfilled or not. Currently, the Context Monitor can check
the current location, time and day. Additional contexts have
been considered, for example, to further mitigate permission
re-delegation attacks, the chain of applications requesting
a given permission could be implemented as an additional
context. By using context-aware security rules, the Context
Monitor component enables DR BACA to provide dynamic
role-based access control (RBAC) for Android devices.
4.4 Rule sharing Agent
As part of the DR BACA Android application (see DR
BACA System App in Figure 2), the Rule Sharing Agent
enhances DR BACA’s access controls with dynamic RBAC
capabilities through the use of Near Field Communication
(NFC) technology. Android has been supporting NFC since
version 2.3 (Gingerbread). NFC allows for radio communication
between NFC enabled devices. NFC tags can store
small amounts of data, normally around one to four kilobytes.
Once an NFC-enabled device moves into the proximity
of an NFC tag, the tag draws power from the device
through magnetic induction. This allows the tag to communicate
with the device. NFC tags can be rewritten several
thousand times or they can be configured to be read-only.
DR BACA utilizes NFC in two ways: sharing rules between
two devices and between an NFC tag and a device.
Through this technology, DR BACA currently provides dynamic,
non-transitive rule delegation.
Device→Device: In this mode, a set of rules can temporarily
be shared between NFC-enabled DR BACA devices.
The user initiating the process can select a subset of the
shareable rules he/she currently owns and initiate the sharing
process by moving his/her mobile device close to the
receiving mobile device. The data transferred between the
two devices contains the following:
• Rule name(s) contains the name of the rule(s) that
should temporarily be shared.
• Role name(s) contains the role(s) that are required
in order to use this shareable rule.
• Duration indicates how long the rule(s) are to be
shared.
Since we do not protect the data transferred between two
mobile devices, we need to assure that this transfer cannot
be forged by a malicious user. This can be achieved by
only allowing this form of communication between two instances
(one on each device) of the Rule sharing Agent. In
DR BACA, this application is a system application which
cannot be removed or overwritten by an unprivileged user.
Every application running on Android has to be digitally
signed, preventing malicious users from forging this application.
Digitally signed applications are further explained at
[13]. The rule sharing agent on the receiving device will first
verify the other agent’s certificate before adding the temporarily
shared rules to the current user. If the certificate
verification fails, no rules will be shared.
Tag→Device: Similar to the Device→Device mechanism,
one can use the Tag→Device mechanism to temporarily share
rule(s) via NFC. This works by moving the mobile device
close to a NFC tag which will then initiate the communication.
In addition to the information (rules, roles and duration
time) sent during a Device→Device transaction, the
following information is additionally transferred:
• TagID is a unique ID consisting of 8 hexadecimal digits
(i.e. 1280CDB6) which is imprinted into the hardware
by the tag manufacturer;
• Digital signature, which protects the integrity of the
TagID, rule name(s) and duration.
Before any rule is shared, DR BACA verifies that the user
on the receiving device is associated with at least one of
303
the roles required to share the rule. This applies to both
the Device→Device and the Tag→Device mechanism. This
check minimizes the risk of privileged users sharing rules
with inappropriate third parties. For example, a rule may
only be transferred to other employees but not to patients.
A patient will then not be able to make use of that rule,
even if a doctor tries to share it.
For the Tag→Device mechanism, DR BACA will also verify
the digital signature which covers all data on the tag.
Using a digital signature provides integrity protection and
prevents tags from being maliciously forged. If any of the
information on the tag is modified after the fact, the digital
signature verification will fail and the rule(s) will not
be granted. Furthermore, if a malicious user tries to simply
copy the entire information onto a new tag, the signature on
the new tag would not pass verification because the TagID
is different. Only the owner of the private key (i.e. the IT
department of a company) used to create the digital signature
will be able to create NFC tags that are accepted by
DR BACA.
4.5 Policy Configurator
The Policy Configurator is part of the DR BACA Android
application and allows users or administrators to configure
DR BACA. This application can either receive policy information
from an external server (see next subsection) or
define them locally. The application can be protected, in
order to prevent normal users from changing the DR BACA
security policy.
4.6 Configuration Server
DR BACA comes with a stand-alone Configuration Server
offering a simple-to-use user interface through which an administrator
can create and alter the security policy. This
policy can then be retrieved by any DR BACA-enabled mobile
device through the Policy Provider on the server. While
optional, the Configuration Server offers scalability in environments
with dozens or hundreds of mobile devices
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
4. ดร. BACA ระบบรูปที่ 2 แสดงให้เห็นถึงสถาปัตยกรรม DR BACA มากระดับ ชั้นแอพลิเคชันที่ประกอบด้วยโปรแกรมประยุกต์ของบริษัทอื่นที่ติดตั้งบนอุปกรณ์โมบาย ดังแสดงในตำนาน ศรเต็มแสดงขั้นตอนการดำเนินการเมื่อคำขออนุญาตหรือการดำเนินการที่เกิดขึ้น เส้นจุดอธิบายวิธีที่ข้อมูลไหลภายในคงระบบ ส่วนย่อยต่อไปนี้เน้นส่วนประกอบที่แตกต่างกันและแจงรายละเอียดเพิ่มเติม โดยเฉพาะเราหารือกฎวิธีสามารถใช้ร่วมกันสามารถดำเนินการผ่านเงื่อนงำเทคโนโลยี                                 !    " #!  $            รูปที่ 2: ดร. BACA สถาปัตยกรรม4.1 สิทธิ์/การดำเนินการตรวจสอบส่วนนี้ประกอบด้วยตะขอในกรอบ Androidซึ่งอนุญาตให้ทำการอนุญาตให้ระบบ DR BACA หรือปฏิเสธการตัดสินใจสำหรับการดำเนินการสิทธิ์และแอพลิเคชันร้องขอ ความแตกต่างที่สำคัญระหว่างการดำเนินคำขอและคำขออนุญาตมีสิทธิ์ขอก่อน consults ตรวจสอบอ้างอิง Android ในขณะที่การร้องขอการดำเนินการเรียกใช้ DR BACA สิทธิ์ทันทีและตรวจสอบการดำเนินการ ถ้า Android ปฏิเสธสิทธิ์ขอ DR BACA ไม่รับการพิจารณา และมีคำขอปฏิเสธทันที มิฉะนั้น DR BACA ตามขั้นตอนแสดงในรูปที่ 3                                      รูปที่ 3: การดำเนินการ/สิทธิ์ขอแผนผังลำดับงานDR BACA ตรวจสอบก่อนหากผู้ใช้ล็อก ตั้งแต่การตัดสินใจเข้าต้องการผู้ใช้ที่มีอยู่ ถ้าไม่กรณี บทบาทเริ่มต้น ซึ่งอาจอ่าน DR BACAหมายเลขใด ๆ ของกฎที่กำหนด โดยผู้ดูแลระบบ เป็นประโยชน์302กฎสำหรับการเข้าอาจจะให้ระบบที่จำเป็นเท่านั้นโปรแกรมประยุกต์เริ่มต้น นอกจากนี้ กฎที่ห้ามทำการการดำเนินการของกิจกรรมที่อันตรายเช่นสามารถส่ง SMSเพิ่มเติม ปรับปรุงการรักษาความปลอดภัยโดยเข้า หากผู้ใช้จะเข้าสู่ระบบ DR BACA ดึงกฎระเบียบทั้งหมดสำหรับผู้ใช้ที่กำหนดทั้งหมดของบทบาทของผู้ใช้ปัจจุบันให้คำปรึกษากฎการใช้เป็นกฎใด ๆ ที่เกี่ยวข้องกับการร้องขอโปรแกรมประยุกต์และได้รับอนุญาต และเป็นเจ้าของผู้ใช้ปัจจุบันตามบทบาทเขา/เธอ ถ้าไม่มีกฎดังกล่าวพบ คำจะได้รับ ถ้าใช้กฎน้อยพบ DR BACAจะให้ร้องขอ และถ้ากฎอย่างชัดเจนหรือนัยให้คำขอ เป็นตัวอย่าง กฎรายการ 1 ชัดเจนอนุญาตให้สิทธิ์ที่อินเทอร์เน็ตสำหรับใช้เบราว์เซอร์{ "สิทธิ": ["INTERNET"],"apps": ["เบราว์เซอร์"],"rulename": "INET_ALLOWED" }รายการ 1: อนุญาตให้อินเทอร์เน็ตเบราว์เซอร์ #1อินเทอร์เน็ตช่วยให้กฎที่แสดงในรายการ 2 นัยสิทธิ์สำหรับเบราว์เซอร์ใช้ภายนอก-ชั่วโมง fice สมมติว่า WORKHOUR ถูกกำหนดเป็น 9 โมง-5 pm นัยกฎนี้จะอนุญาตให้สิทธิ์ที่อินเทอร์เน็ตสำหรับโปรแกรมประยุกต์เบราว์เซอร์ 5 pm - 8.59 น.ดังกล่าวในส่วนรุ่น DR BACA ตัวอย่างชัดเจนให้ กฎกำหนดกฎการอนุญาตนัย{ "สิทธิ": ["INTERNET"],"apps": ["เบราว์เซอร์"],"rulename": "INET_DENIED""บริบท": ["WORKHOUR"],"อนุญาต": เท็จ}รายการ 2: อนุญาตให้อินเทอร์เน็ตเบราเซอร์ #24.2 ผู้จัดการDR BACA มีความสามารถในการแบบหลายผู้ใช้ โดยผู้ใช้ผู้จัดการ ซึ่งช่วยให้ผู้ใช้เข้าสู่ระบบในเดียวกันอุปกรณ์มือถือ ผู้ใช้จะได้รับอนุญาตต่าง ๆ ใช้ในนโยบายความปลอดภัย DR BACA ดร. BACA มั่นใจที่ไม่ข้อมูลที่สำคัญของความปลอดภัยยังคงทำงานระหว่างที่แตกต่างกันล็อกอินของผู้ใช้ ตัวอย่างเช่น ถ้าคำขออนุญาตอนุญาตให้โปรแกรมประยุกต์ สิทธิ์ที่จะถูกเพิกถอนเมื่อผู้ใช้ล็อกออกบนมืออื่น ๆ DR BACA ยังช่วยให้ผู้เข้าสู่ระบบอุปกรณ์ต่าง ๆ ตราบเท่าที่พวกเขาเป็นส่วนหนึ่งของการเดียวกันกับนโยบายความปลอดภัยโดยรวม4.3 จอบริบทถ้ากฎเชื่อมโยงกับบริบทบาง ตรวจสอบบริบทจะขอคำปรึกษาเพื่อตรวจสอบถ้าบริบทปัจจุบันจริง หรือไม่ ขณะนี้ สามารถตรวจสอบตรวจสอบบริบทตำแหน่งปัจจุบัน เวลา และวัน มีบริบทเพิ่มเติมถือ เช่น การลดสิทธิ์เพิ่มเติมการมอบหมายใหม่โจมตี ห่วงโซ่ของโปรแกรมประยุกต์ที่ร้องขอสิทธิ์ที่กำหนดอาจจะดำเนินการเป็นการเพิ่มเติมบริบทการ โดยใช้กฎความปลอดภัยทราบบริบท บริบทส่วนประกอบของจอภาพช่วยให้ BACA DR ให้ไดนามิกควบคุมการเข้าถึงตามบทบาท (ม.รัตนบัณฑิต) สำหรับอุปกรณ์ Android4.4 กฎร่วมกันแทนเป็นส่วนหนึ่งของแอพลิเคชัน DR BACA Android (ดู DRโปรแกรมประยุกต์ระบบ BACA ในรูปที่ 2), กฎที่ใช้ร่วมกันแทนช่วยควบคุมเข้า DR BACA กับม.รัตนบัณฑิตแบบไดนามิกความสามารถโดยใช้การสื่อสารใกล้กับฟิลด์เทคโนโลยี (เงื่อนงำ) แอนดรอยด์ได้รับการสนับสนุนเงื่อนงำตั้งแต่รุ่น 2.3 (ขนมปังขิง) เงื่อนงำที่ช่วยให้การสื่อสารวิทยุระหว่างเงื่อนงำที่เปิดใช้งานอุปกรณ์ เงื่อนงำแท็กสามารถเก็บขนาดเล็กจำนวนข้อมูล โดยปกติประมาณ 1-4 กิโลไบต์เมื่ออุปกรณ์เปิดใช้งานเงื่อนงำย้ายไปยังพักแท็กมีเงื่อนงำ ป้ายดึงพลังงานจากอุปกรณ์ผ่านสนามแม่เหล็กเหนี่ยวนำ ให้ป้ายสื่อสารกับอุปกรณ์ เงื่อนงำแท็กสามารถจิตหลายพันครั้งหรือพวกเขาสามารถถูกกำหนดค่าให้เป็นแบบอ่านอย่างเดียวDR BACA ใช้เงื่อนงำในสองวิธี: ใช้กฎระหว่างอุปกรณ์สองชิ้นและ ระหว่างแท็กเป็นเงื่อนงำและอุปกรณ์ผ่านเทคโนโลยี DR BACA ปัจจุบันให้ไดนามิกการมอบหมายกฎไม่ใช่สกรรมกริยาDevice→Device: ในโหมดนี้ ชุดของกฎที่สามารถชั่วคราวสามารถใช้ร่วมกันระหว่างอุปกรณ์ BACA DR ใช้เงื่อนงำผู้ที่เริ่มต้นกระบวนการสามารถเลือกชุดย่อยของการเขาปัจจุบันเป็นเจ้าของกฎที่สามารถใช้ร่วมกันและเริ่มต้นร่วมประมวลผลโดยอุปกรณ์เคลื่อนที่เขา/เธอใกล้เคียงกับรับอุปกรณ์โมบาย ข้อมูลการโอนย้ายระหว่างอุปกรณ์สองชิ้นประกอบด้วย:•กฎชื่อประกอบด้วยชื่อของกฎการที่ชั่วคราวสำหรับแชร์•ชื่อบทบาทประกอบด้วยบทบาทที่จำเป็นการใช้กฎนี้สามารถใช้ร่วมกัน•ระยะเวลาระบุระยะการกฎจะต้อง มีใช้ร่วมกันเนื่องจากเราไม่ปกป้องข้อมูลที่ถ่ายโอนระหว่างสองอุปกรณ์มือถือ เราต้องมั่นใจว่า การโอนย้ายนี้ไม่ทำปลอม โดยผู้ใช้ที่เป็นอันตราย นี้สามารถทำได้โดยให้แบบฟอร์มนี้การสื่อสารระหว่างสองอินสแตนซ์เท่านั้น(หนึ่งในแต่ละอุปกรณ์) ของกฎที่ใช้ร่วมกันแทน ในดร. BACA โปรแกรมประยุกต์นี้เป็นเป็นระบบที่ไม่สามารถลบ หรือเขียนทับ โดยผู้บริจาคเครื่องคอมพิวเตอร์ได้ทุกโปรแกรมที่รันบน Android มีให้เซ็นชื่อแบบดิจิทัลเซ็น ป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายปลอมโปรแกรมประยุกต์นี้เพิ่มเติมเพื่ออธิบายงานที่เซ็นชื่อแบบดิจิทัลที่[13] . ตัวแทนกฎร่วมกันบนอุปกรณ์ได้รับจะต้องตรวจสอบใบรับรองของตัวแทนอื่น ๆ ก่อนที่จะเพิ่มการชั่วคราวกฎการใช้ร่วมกันกับผู้ใช้ปัจจุบัน ถ้าใบรับรองจะใช้ร่วมกันล้มเหลวตรวจสอบ ตรวจTag→Device: คล้ายกับกลไก Device→Deviceหนึ่งสามารถใช้กลไก Tag→Device ใช้ร่วมกันชั่วคราวกฎง่าย ๆ ด้วยเงื่อนงำ นี้ทำงานด้วยโทรศัพท์มือถือใกล้กับแท็กเงื่อนงำ ที่จะเริ่มต้นการสื่อสารแล้วนอกจากข้อมูล (กฎ บทบาท และระยะเวลาส่งเวลา) ระหว่าง Device→Device ธุรกรรม การนอกจากนี้โอนย้ายข้อมูลต่อไปนี้:•รหัสไม่ซ้ำกันประกอบด้วยเลขฐานสิบหก 8 คือ TagID(เช่น 1280CDB6) ซึ่งจะติดตราเป็นฮาร์ดแวร์ผู้ผลิตป้าย•ลายเซ็นดิจิทัล การปกป้องความสมบูรณ์ของการTagID ชื่อกฎและช่วงเวลาก่อนที่กฎใด ๆ ร่วมกัน DR BACA ตรวจสอบว่า ผู้ใช้อุปกรณ์รับมีสัมพันธ์กับน้อย303บทบาทที่ต้องใช้กฎ นี้ใช้ได้กับทั้งสองDevice→Device และระบบ Tag→Device นี้เครื่องช่วยลดความเสี่ยงของผู้ใช้ที่มีสิทธิ์ร่วมกฎกับบุคคลไม่เหมาะสม ตัวอย่าง กฎอาจเฉพาะ โอนย้ายพนักงานคนอื่น แต่ไม่ ให้ผู้ป่วยผู้ป่วยจะไม่สามารถให้ใช้กฎนั้นแม้ว่าแพทย์พยายามร่วมกันสำหรับกลไก Tag→Device, DR BACA จะตรวจสอบด้วยลายเซ็นดิจิทัลซึ่งครอบคลุมข้อมูลทั้งหมดบนป้ายใช้ลายเซ็นดิจิทัลให้การปกป้องความสมบูรณ์ และป้องกันไม่ให้แท็กโดยการปลอม ถ้ามีของข้อมูลบนป้ายถูกปรับเปลี่ยนหลังจากความจริง ดิจิตอลจะไม่ตรวจสอบลายเซ็น และกฎจะไม่ได้รับการ นอกจากนี้ ถ้าผู้พยายามเพียงคัดลอกข้อมูลทั้งหมดไปยังแท็กใหม่ ลายเซ็นบนแท็กใหม่ต้องผ่านการตรวจสอบเนื่องจาก TagIDจะแตกต่างกัน เฉพาะเจ้าของคีย์ส่วนตัว (เช่น ITแผนกของบริษัท) ที่ใช้สร้างลายเซ็นดิจิทัลจะสามารถสร้างแท็กเงื่อนงำที่เป็นที่ยอมรับโดยDR BACA4.5 นโยบายตัวจัดโครงแบบตัวจัดโครงแบบของนโยบายเป็นส่วนหนึ่งของ DR BACA Androidโปรแกรมประยุกต์ และอนุญาตให้ผู้ใช้หรือผู้ดูแลเพื่อตั้งค่าคอนฟิกDR BACA โปรแกรมประยุกต์นี้สามารถได้รับข้อมูลอย่างใดอย่างหนึ่งจากเซิร์ฟเวอร์ภายนอก (ดูที่ subsection ถัดไป) หรือกำหนดให้เครื่อง โปรแกรมประยุกต์สามารถได้รับ ในใบสั่งเพื่อป้องกันไม่ให้ผู้ใช้ปกติเปลี่ยน DR BACAนโยบายความปลอดภัย4.6 เซิร์ฟเวอร์การกำหนดค่าดร. BACA มาพร้อมกับเซิร์ฟเวอร์การกำหนดค่าแบบสแตนด์อโลนบริการอินเทอร์เฟซผู้ใช้ใช้งานง่ายซึ่งผู้ดูแลสามารถสร้าง และเปลี่ยนแปลงนโยบายความปลอดภัย นี้แล้วจะเรียกนโยบาย โดยมีมือถือใช้ DR BACAอุปกรณ์ผ่านผู้ให้บริการนโยบายบนเซิร์ฟเวอร์ ในขณะที่เสริม การตั้งค่าคอนฟิกเซิร์ฟเวอร์มีขนาดในสภาพแวดล้อมมีหลายสิบหรือหลายร้อยมือ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4. ระบบ DR BACA
รูปที่ 2 แสดงให้เห็นถึงสถาปัตยกรรมของ DR BACA
ในระดับสูงระดับ ชั้นสมัครประกอบด้วยการใช้งานของบุคคลที่สามที่ติดตั้งบนโทรศัพท์มือถือ
ดังแสดงในตำนานลูกศรแสดงเต็มรูปแบบการไหลของการดำเนินการเมื่อได้รับอนุญาตหรือการดำเนินการคำขอเกิดขึ้น เส้นประบนมืออื่น ๆ ที่อธิบายวิธีการกระแสข้อมูลภายในระบบ โฟกัสย่อยต่อไปนี้ในส่วนที่แตกต่างกันและอธิบายในรายละเอียดมากขึ้น โดยเฉพาะอย่างยิ่งที่เราจะหารือร่วมกันว่ากฎระเบียบที่สามารถดำเนินการผ่านเทคโนโลยีNFC. ??????? ?? ?? ?? ??? ??? ? ??? ???? ?? ??? ? ??? ?? ? ?? ??? ?????? ???? ???? ? ???? ? ?? ???? ???? ? ??????? ???? ???? ?? ?????? ? ??? ????? ? ????? ??? ? ?? ???? ??????? ???!? ?? ? ???? ??? "?? #! ????? ??? $ ?? ???? ????? ??? ?? ????? ??? ?? ?? ??? ??? ???????? ?? ??? ??? ?? รูปที่ 2: DR BACA สถาปัตยกรรม4.1 อนุญาต / การดำเนินการตรวจสอบส่วนนี้ประกอบด้วยตะขอในกรอบAndroid ซึ่งจะช่วยให้ระบบ BACA DR เพื่อให้อนุญาตหรือปฏิเสธการตัดสินใจอนุญาตและการดำเนินการการประยุกต์ใช้การร้องขอ. แตกต่างที่สำคัญระหว่างการดำเนินการร้องขอและขออนุญาตคือว่าขออนุญาตครั้งแรกที่ให้คำปรึกษาตรวจสอบการอ้างอิงAndroid, ในขณะที่การร้องขอการดำเนินการทันทีเรียกอนุญาตDR BACA ของและการดำเนินการตรวจสอบถ้า Android ปฏิเสธการอนุญาตขอDR BACA ไม่ได้รับการพิจารณาและขอจะปฏิเสธทันที. มิฉะนั้น DR BACA ทำตามขั้นตอนที่แสดงในรูปที่3 ???????? ?? ????? ????? ???? ???????? ?? ????? ?? ???? ???? ?? ????? ??? ??? ?????? ??? ???? ?? ?? ???? ????????? ???? ???? ??? ?? ????? ??? ?? ??? ? ???? ?? ?? ?? ?? ??? ???? ???? ??? ?? ?? ?? ????? รูปที่ 3: การดำเนินการ / คำขออนุญาตผังDR BACA ตรวจสอบก่อน ถ้าผู้ใช้อยู่ในขณะนี้เข้าสู่ระบบตั้งแต่การตัดสินใจการเข้าถึงต้องมีผู้ใช้ที่จะนำเสนอ ถ้าไม่ได้เป็นกรณีที่ DR BACA อ่านบทบาทเริ่มต้นซึ่งสามารถมีจำนวนของกฎที่กำหนดโดยผู้ดูแลระบบใดๆ ที่มีประโยชน์302 กฎสำหรับบทบาทเริ่มต้นอาจจะเพียง แต่ช่วยให้ระบบที่สำคัญการใช้งานที่จะเริ่มต้น นอกจากนี้กฎที่ห้ามการดำเนินกิจกรรมที่เป็นอันตรายเช่น SMS สามารถส่งต่อไปปรับปรุงการรักษาความปลอดภัยที่มีให้โดยบทบาทเริ่มต้น หากผู้ใช้เข้าสู่ระบบ DR BACA ดึงกฎระเบียบที่บังคับใช้ทั้งหมดสำหรับผู้ใช้ที่ได้รับจากการให้คำปรึกษาทุกบทบาทของผู้ใช้ปัจจุบัน. กฎบังคับกฎใด ๆ ที่เกี่ยวข้องกับการขอใบสมัครและได้รับอนุญาตและเป็นเจ้าของโดยผู้ใช้ปัจจุบันขึ้นอยู่กับเขา/ บทบาทของเธอ (s) ถ้าไม่มีกฎดังกล่าวจะพบการร้องขอจะได้รับ ถ้ากฎบังคับอย่างน้อยหนึ่งพบ DR BACA จะให้คำขอถ้าหากหนึ่งในกฎอย่างชัดเจนหรือโดยปริยายช่วยให้การร้องขอ ตัวอย่างเช่นกฎในรายการ 1 ชัดเจนให้สิทธิ์ของอินเทอร์เน็ตสำหรับการประยุกต์ใช้เบราว์เซอร์. {"สิทธิ์" ["INTERNET"] "ปพลิเคชัน" ["เบราเซอร์"] "rulename": "INET_ALLOWED"} รายการ 1 : อนุญาตให้อินเทอร์เน็ตเบราว์เซอร์ที่ 1 กฎที่แสดงในรายชื่อ 2 โดยปริยายช่วยให้อินเทอร์เน็ตได้รับอนุญาตสำหรับการใช้งานเบราว์เซอร์ด้านนอกของof- ชั่วโมง fice สมมติว่า WORKHOUR ที่ถูกกำหนดให้เป็น 9:00 - 05:00 กฎนี้โดยปริยายจะช่วยให้สิทธิ์ของอินเทอร์เน็ตสำหรับการใช้งานเบราว์เซอร์จาก05:00. - 08:59 เป็นที่กล่าวถึงในส่วนของรูปแบบ BACA DR ที่ชัดเจนกฎแทนรับอนุญาตโดยปริยายกฎ. {"สิทธิ์ "[" INTERNET "]" ปพลิเคชัน "[" เบราเซอร์ "]" rulename ":" INET_DENIED "" บริบท "[" WORKHOUR "]" อนุญาต ": เท็จ} รายการที่ 2: อนุญาตให้อินเทอร์เน็ตเบราว์เซอร์ # 2 4.2 การจัดการผู้ใช้DR BACA มีความสามารถที่ผู้ใช้หลายผู้ใช้ผ่านการจัดการที่ช่วยให้ผู้ใช้ที่แตกต่างกันในการเข้าสู่เดียวกันโทรศัพท์มือถือ ผู้ใช้จะมีสิทธิ์ที่แตกต่างกันขึ้นอยู่กับนโยบายการรักษาความปลอดภัยของ DR BACA DR BACA มั่นใจว่าไม่มีข้อมูลที่สำคัญการรักษาความปลอดภัยยังคงทำงานที่แตกต่างกันระหว่างการเข้าสู่ระบบของผู้ใช้ ตัวอย่างเช่นถ้าคำขออนุญาตได้รับสำหรับการใช้งานที่ได้รับอนุญาตจะถูกยกเลิกครั้งว่าผู้ใช้ล็อกออก. บนมืออื่น ๆ , DR BACA ยังช่วยให้ผู้ใช้คนเดียวในการเข้าสู่อุปกรณ์ที่แตกต่างกันตราบเท่าที่พวกเขาเป็นส่วนหนึ่งของนโยบายความปลอดภัยโดยรวมเดียวกัน. 4.3 การตรวจสอบบริบทหากกฎมีความเกี่ยวข้องกับบริบทบางบริบทการตรวจสอบจะได้รับการพิจารณาเพื่อตรวจสอบว่าบริบทในปัจจุบันคือการปฏิบัติตามหรือไม่ ขณะนี้การตรวจสอบบริบทสามารถตรวจสอบตำแหน่งปัจจุบันเวลาและวันที่ บริบทเพิ่มเติมได้รับการพิจารณาตัวอย่างเช่นเพื่อลดการได้รับอนุญาตการโจมตีอีกครั้งคณะผู้แทนห่วงโซ่ของการใช้งานที่ร้องขอได้รับอนุญาตอาจจะนำมาใช้กับอีกบริบท โดยการใช้กฎความปลอดภัยบริบทตระหนักถึงบริบทส่วนประกอบการตรวจสอบช่วยให้ DR BACA เพื่อให้แบบไดนามิกการควบคุมการเข้าถึงตามบทบาท(RBAC) สำหรับอุปกรณ์ Android. 4.4 กฎการแบ่งปันตัวแทนในฐานะที่เป็นส่วนหนึ่งของการประยุกต์ใช้DR BACA Android (ดู DR BACA App ระบบในรูป 2) ตัวแทนร่วมกันกฎข้อที่ช่วยเพิ่มการควบคุมการเข้าถึงDR BACA กับอาร์แบคแบบไดนามิกความสามารถผ่านการใช้Near Field Communication (NFC) เทคโนโลยี หุ่นยนต์ที่ได้รับการสนับสนุน NFC ตั้งแต่รุ่น2.3 (Gingerbread) เอ็นเอฟซีจะช่วยให้การสื่อสารทางวิทยุระหว่างอุปกรณ์ที่เปิดใช้งาน NFC แท็ก NFC สามารถจัดเก็บข้อมูลจำนวนน้อย, ปกติประมาณ 1-4 กิโลไบต์. เมื่ออุปกรณ์เปิดใช้งาน NFC เคลื่อนตัวเข้ามาใกล้ชิดของแท็กNFC, แท็กพลังงานจากอุปกรณ์ที่ผ่านการเหนี่ยวนำของสนามแม่เหล็ก นี้จะช่วยให้แท็กในการสื่อสารกับอุปกรณ์ แท็ก NFC สามารถเขียนใหม่หลายพันครั้งหรือพวกเขาสามารถกำหนดค่าที่จะอ่านอย่างเดียว. DR BACA ใช้ NFC ในสองวิธี: กฎร่วมกันระหว่างอุปกรณ์ทั้งสองและระหว่างแท็กNFC และอุปกรณ์. ผ่านเทคโนโลยีนี้ DR BACA ปัจจุบันให้แบบไดนามิก ,. คณะผู้แทนการปกครองที่ไม่เป็นสกรรมกริยาอุปกรณ์→อุปกรณ์: ในโหมดนี้ชุดของกฎชั่วคราวสามารถ. ใช้ร่วมกันระหว่างเปิดใช้งาน NFC อุปกรณ์ BACA DR ผู้ใช้เริ่มต้นกระบวนการที่สามารถเลือกส่วนหนึ่งของที่กฎระเบียบร่วมกันเขา / เธอในปัจจุบันเป็นเจ้าของและ เริ่มต้นการใช้งานร่วมกันขั้นตอนโดยการย้าย/ อุปกรณ์มือถือของเขาใกล้เคียงกับที่ได้รับโทรศัพท์มือถือ ข้อมูลที่ถ่ายโอนระหว่างอุปกรณ์ทั้งสองมีต่อไปนี้: ชื่อกฎ• (s) มีชื่อของกฎ (s) ที่ควรชั่วคราวจะใช้ร่วมกัน. •ชื่อบทบาท (s) มีบทบาท (s) ที่จำเป็นต้องมีเพื่อที่จะใช้กฎนี้ร่วมกัน. •ระยะเวลาแสดงให้เห็นว่าระยะเวลาที่กฎ (s) ที่จะใช้ร่วมกัน. เนื่องจากเราไม่ปกป้องข้อมูลที่ถ่ายโอนระหว่างสองโทรศัพท์มือถือที่เราต้องมั่นใจว่าการโอนนี้ไม่สามารถปลอมแปลงได้โดยผู้ใช้ที่เป็นอันตราย นี้สามารถทำได้โดยเฉพาะให้รูปแบบของการสื่อสารระหว่างสองกรณีนี้(หนึ่งในแต่ละอุปกรณ์) ของตัวแทนแบ่งปันกฎ ในDR BACA โปรแกรมนี้เป็นโปรแกรมระบบที่ไม่สามารถลบหรือเขียนทับโดยผู้ใช้unprivileged. โปรแกรมประยุกต์ที่ทำงานบนระบบปฏิบัติการ Android ทุกคนจะต้องมีแบบดิจิทัลลงนามในการป้องกันไม่ให้ผู้ใช้ที่เป็นอันตรายจากการปลอมโปรแกรมนี้. การใช้งานลงนามดิจิทัลมีการอธิบายเพิ่มเติมได้ที่[13] . ตัวแทนแบ่งปันกฎบนอุปกรณ์ที่ได้รับครั้งแรกจะตรวจสอบใบรับรองตัวแทนอื่น ๆ ก่อนที่จะเพิ่มชั่วคราวกฎที่ใช้ร่วมกันให้กับผู้ใช้ในปัจจุบัน หากใบรับรองการตรวจสอบล้มเหลวไม่มีกฎจะใช้ร่วมกัน. แท็ก→อุปกรณ์: คล้ายกับอุปกรณ์→กลไกอุปกรณ์หนึ่งสามารถใช้กลไกแท็ก→อุปกรณ์ที่จะแบ่งปันชั่วคราวกฎ(s) ผ่าน NFC นี้ทำงานโดยการย้ายอุปกรณ์มือถือ. ใกล้เคียงกับแท็ก NFC ซึ่งจะเริ่มต้นการสื่อสารนอกจากข้อมูล(กฎบทบาทและระยะเวลาเวลา) ส่งระหว่างอุปกรณ์→การทำธุรกรรมอุปกรณ์ที่ข้อมูลต่อไปนี้จะถูกโอนนอกจากนี้: • TagID คือ รหัสเฉพาะซึ่งประกอบด้วย 8 หลักเลขฐานสิบหก(เช่น 1280CDB6) ซึ่งเป็นที่ตราตรึงใจเข้ากับฮาร์ดแวร์โดยผู้ผลิตแท็ก; •ลายเซ็นดิจิตอลซึ่งช่วยปกป้องความสมบูรณ์ของTagID กฎชื่อ (s) และระยะเวลา. ก่อนที่กฎใด ๆ ที่จะใช้ร่วมกัน, DR BACA ตรวจสอบว่าผู้ใช้บนอุปกรณ์ที่ได้รับมีความเกี่ยวข้องกับอย่างน้อยหนึ่งของ303 บทบาทที่จำเป็นในการแบ่งปันกฎ นี้นำไปใช้ทั้งอุปกรณ์→อุปกรณ์และแท็ก→กลไกอุปกรณ์ นี้การตรวจสอบลดความเสี่ยงของผู้ใช้ที่มีสิทธิพิเศษร่วมกันกฎกับบุคคลที่สามที่ไม่เหมาะสม ตัวอย่างเช่นกฎที่อาจถูกโอนเท่านั้นที่พนักงานคนอื่น ๆ แต่ไม่ให้ผู้ป่วย. ผู้ป่วยจะไม่สามารถที่จะทำให้การใช้งานของการปกครองที่แม้ว่าแพทย์พยายามที่จะร่วมกัน. สำหรับแท็ก→กลไกอุปกรณ์ DR BACA จะ นอกจากนี้ยังมีการตรวจสอบลายเซ็นดิจิตอลซึ่งครอบคลุมข้อมูลทั้งหมดในแท็ก. การใช้ลายเซ็นดิจิตอลให้ความคุ้มครองความซื่อสัตย์และป้องกันไม่ให้แท็กจากการถูกปลอมแปลงประสงค์ร้าย ถ้าใด ๆ ของข้อมูลเกี่ยวกับแท็กมีการปรับเปลี่ยนตามความเป็นจริง, ดิจิตอลตรวจสอบลายเซ็นจะล้มเหลวและกฎ (s) จะไม่ได้รับอนุญาต นอกจากนี้หากผู้ใช้ที่เป็นอันตรายพยายามที่จะเพียงแค่คัดลอกข้อมูลทั้งหมดไปยังแท็กใหม่ลายเซ็นบนแท็กใหม่จะไม่ผ่านการตรวจสอบเพราะTagID ที่แตกต่างกัน เฉพาะเจ้าของคีย์ส่วนตัว (เช่นไอทีแผนกของบริษัท ) ใช้ในการสร้างลายเซ็นดิจิตอลจะสามารถสร้างแท็กเอ็นเอฟซีที่ได้รับการยอมรับโดยDR BACA. 4.5 นโยบาย Configurator นโยบาย Configurator เป็นส่วนหนึ่งของ DR BACA Android แอพลิเคชัน และช่วยให้ผู้ใช้หรือผู้ดูแลระบบสามารถกำหนดค่าDR BACA โปรแกรมนี้อย่างใดอย่างหนึ่งจะได้รับข้อมูลนโยบายจากเซิร์ฟเวอร์ภายนอก (ดูหมวดถัดไป) หรือกำหนดให้ในประเทศ โปรแกรมประยุกต์ที่สามารถได้รับการคุ้มครองในเพื่อป้องกันไม่ให้ผู้ใช้ตามปกติจากการเปลี่ยนแปลง DR BACA นโยบายความปลอดภัย. 4.6 การกำหนดค่าเซิร์ฟเวอร์DR BACA มาพร้อมกับแบบสแตนด์อะโลนกำหนดค่าเซิร์ฟเวอร์ให้บริการที่ง่ายต่อการใช้อินเตอร์เฟซผู้ใช้ผ่านที่ผู้ดูแลระบบสามารถสร้างและปรับเปลี่ยนนโยบายการรักษาความปลอดภัย ซึ่งนโยบายนั้นจะสามารถเรียกโดยมือถือ DR BACA ที่เปิดใช้งานอุปกรณ์ของผู้ให้บริการผ่านนโยบายบนเซิร์ฟเวอร์ ในขณะที่ตัวเลือกการกำหนดค่าเซิร์ฟเวอร์มีการขยายระบบในสภาพแวดล้อมที่มีหลายสิบหรือหลายร้อยของโทรศัพท์มือถือ









































































































































































































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
( เช่น 1280cdb6 ) ซึ่งจะตราตรึงในฮาร์ดแวร์
โดยแท็กผู้ผลิต ;
- ลายเซ็นดิจิตอลซึ่งช่วยปกป้องความสมบูรณ์ของ
tagid ชื่อกฎ ( s ) และระยะเวลา .
ก่อนที่กฎใด ๆร่วมกัน ดร. บาคาจะตรวจสอบว่าผู้ใช้
มารับอุปกรณ์เกี่ยวข้องกับอย่างน้อยหนึ่ง
303
บทบาทต้องใช้กฎ นี้ใช้กับทั้ง
อุปกรณ์→ keyboard - key - name อุปกรณ์และแท็ก→ keyboard - key - name อุปกรณ์กลไก4 . รูปที่ 2 แสดงให้เห็นถึงระบบ ดร. บาคา
ดร. บาคาสถาปัตยกรรมในระดับสูง

ชั้นการประยุกต์ใช้งาน
ประกอบด้วยบุคคลที่สามที่ติดตั้งบนอุปกรณ์มือถือ ตามที่แสดงใน
ตำนาน ลูกธนูเต็มแสดงการไหลเมื่อ
อนุญาตหรือร้องขอคดีเกิดขึ้น เส้นประ
ในมืออื่น ๆที่อธิบายถึงข้อมูลที่ไหลภายใน
ระบบต่อไปนี้จะเน้น
องค์ประกอบที่แตกต่างกันและอธิบายให้พวกเขาในรายละเอียดเพิ่มเติม In particular,
we discuss how shareable rules can be implemented through
NFC technology.



   
 

 

 


 

 




 
 
 


 





 

  


 
 

! 
 

   

การขอและอนุญาตการร้องขอที่ได้รับอนุญาตการร้องขอ
ก่อนปรึกษาตรวจสอบการอ้างอิง Android ส่วน
การขอทันทีจะเรียกเป็น ดร. บาคาอนุญาต
&การดำเนินการตรวจสอบ ถ้า Android จะปฏิเสธการอนุญาต
ขอให้ ดร. บาคาไม่ปรึกษาและขอ
ปฏิเสธทันที . ไม่งั้น ดร. บาคาตามขั้นตอนที่แสดงในรูปที่ 3
.
       


        
 "  
# !    

    $ 
       

    
    
  
      
  
       



    



รูปที่ 2 : 4.1 อนุญาต / การตรวจสอบ
สถาปัตยกรรมดรบาคาส่วนนี้ประกอบด้วยตะขอใน
กรอบ Android ซึ่งอนุญาตให้ ดร. บาคาระบบให้อนุญาตหรือปฏิเสธทั้งสิทธิ์และการตัดสินใจ

ใบสมัครการขอ ความแตกต่างที่สำคัญระหว่างการ
    

   
 

  

 



 


 

 




    

 

   
Figure 3: Execution/Permission request flowchart
DR BACA first checks if a user is currently logged in, since
an access decision requires a user to be present. ถ้านี่ไม่ใช่
กรณีดร บาคาอ่านเริ่มต้นบทบาทซึ่งสามารถมีหมายเลขใด ๆของกฎ
กำหนดโดยผู้ดูแลระบบ เป็นประโยชน์
0
กฎเริ่มต้นบทบาทอาจจะเพียง แต่ช่วยให้การใช้งานระบบ
จำเป็นที่จะเริ่มต้น นอกจากนี้ กฎที่ห้ามไม่ให้
การดําเนินการของกิจกรรมที่เป็นอันตราย เช่น ส่ง SMS สามารถ
ปรับปรุงการรักษาความปลอดภัยโดยเริ่มต้นบทบาท ถ้า
ผู้ใช้เข้าสู่ระบบในดร บาคาเรียกกฎทั้งหมดเพื่อให้ผู้ใช้สามารถใช้ได้
โดยปรึกษาทุกบทบาทของผู้ใช้ปัจจุบัน .
กฎที่ใช้เป็นกฎใด ๆที่เกี่ยวข้องกับการขออนุญาตและขอ
และเป็นเจ้าของโดยผู้ใช้ปัจจุบัน
ตามบทบาทของเขา / เธอ ( s ) ถ้าไม่มีกฎพบการร้องขอ
ได้รับ ถ้าอย่างน้อยหนึ่งกฎได้พบ ดร. บาคา
จะให้ตามคำขอ ถ้าและเพียงถ้าหนึ่งของกฎอย่างชัดเจน
หรือโดยปริยายให้ขอ เป็นตัวอย่าง , กฎใน
รายการ 1 อย่างชัดเจนช่วยให้อินเทอร์เน็ตเบราว์เซอร์โปรแกรมอนุญาตให้
.
{ " สิทธิ์ " : [ " อินเทอร์เน็ต " ] ,
" Apps " : [ " เบราว์เซอร์ " ] ,
" rulename " : " inet_allowed " }
รายการ 1 : ช่วยให้อินเทอร์เน็ตเบราว์เซอร์# 1
กฎที่แสดงในรายการที่ 2 โดยปริยาย ช่วยให้อินเทอร์เน็ต
อนุญาตสำหรับเบราว์เซอร์โปรแกรมนอก -
ออฟฟิศชั่วโมง สมมติว่า workhour หมายถึง 9
- 5 โมงเย็น กฎนี้จะช่วยให้อินเทอร์เน็ตอนุญาตโดยปริยาย
สำหรับเบราว์เซอร์ใบสมัครตั้งแต่ 5 โมงเย็น - 8.59am .
ตามที่กล่าวถึงในดร บาคารูปแบบส่วนการอย่างชัดเจน
รับกฎ Supersedescollection of article headers ที่ได้รับการปกครองโดยปริยาย .
{ " สิทธิ์ " : [ " อินเทอร์เน็ต " ] ,
" ปพลิเคชัน " : [ " เบราว์เซอร์ " ] ,
" rulename " :" inet_denied "
" บริบท " : [ " workhour " ] ,
" อนุญาต " : เท็จ }
รายการ 2 : อนุญาตอินเทอร์เน็ตเบราว์เซอร์# 2

ดร 4.2 การจัดการผู้ใช้หลายผู้ใช้สามารถบาคาเสนอผ่านผู้จัดการผู้ใช้
ซึ่งจะช่วยให้ผู้ใช้ที่แตกต่างกันเพื่อบันทึกลงในโทรศัพท์มือถือเดียวกัน

ผู้ใช้จะมีสิทธิ์ที่แตกต่างกัน ตามนโยบายรักษาความปลอดภัยของดร
บาคา . ดร บาคามั่นใจว่าไม่มี
การรักษาความปลอดภัยข้อมูลที่สำคัญยังคงวิ่งระหว่างการเข้าสู่ระบบผู้ใช้ที่แตกต่าง

ตัวอย่างเช่น ถ้าอนุญาตคำขอ
ได้รับใบสมัครได้รับอนุญาตจะถูกเพิกถอน
เมื่อผู้ใช้ล็อกออก .
บนมืออื่น ๆ , ดร. บาคายังช่วยให้ผู้ใช้เพื่อเข้าสู่ระบบ
เดียวอุปกรณ์ที่แตกต่างกันตราบเท่าที่พวกเขาเป็นส่วนหนึ่งของนโยบายการรักษาความปลอดภัยโดยรวมเหมือนกัน
.
4.3 บริบทตรวจสอบ
ถ้า กฎ เกี่ยวข้องกับบางบริบทบริบทตรวจสอบ
จะปรึกษาเพื่อตรวจสอบว่าบริบทปัจจุบัน
สำเร็จหรือไม่ ในบริบทการตรวจสอบสามารถตรวจสอบ
สถานที่ เวลา และวันที่ บริบทเพิ่มเติมมี
ถูกพิจารณา เช่น เพิ่มเติม ลดอนุญาต
Re คณะผู้แทนโจมตี , ห่วงโซ่ของการร้องขอ
ที่ได้รับอนุญาตอาจจะใช้เป็นบริบทเพิ่มเติม

โดยการใช้บริบททราบกฎการรักษาความปลอดภัยตรวจสอบองค์ประกอบ บริบท
ให้ดรบาคาให้ควบคุมการเข้าถึงผู้ใช้แบบไดนามิก
( มหาวิทยาลัยรัตนบัณฑิต ) สำหรับอุปกรณ์ Android .
4.4 ปกครองร่วมกันตัวแทน
เป็นส่วนหนึ่งของ ดร. บาคา Android ใบสมัคร ( เห็น ดร.
ระบบบาคา App ในรูปที่ 2 ) , กฎตัวแทน
แบ่งปันช่วยเพิ่มความสามารถในการควบคุมการเข้าถึง กับ ดร. บาคา
รับใช้ชาติแบบไดนามิกโดยใช้ใกล้
การสื่อสารข้อมูล ( NFC ) เทคโนโลยี Android ได้รับการสนับสนุน NFC ตั้งแต่
รุ่น 2.3 ( Gingerbread ) NFC ช่วย
วิทยุสื่อสารระหว่าง NFC เปิดการใช้งานอุปกรณ์ NFC Tags สามารถจัดเก็บ
จำนวนเงินขนาดเล็กของข้อมูล โดยปกติรอบหนึ่งถึงสี่กิโลไบต์ .
เมื่อ NFC ใช้งานย้ายอุปกรณ์ในความใกล้ชิด
ของ NFC แท็ก , แท็กการดึงพลังงานจากอุปกรณ์
ผ่านการเหนี่ยวนำแม่เหล็ก นี้จะช่วยให้แท็กสื่อสาร
กับอุปกรณ์ NFC Tags สามารถเขียนใหม่หลาย
พันครั้งหรือพวกเขาสามารถถูกกำหนดค่าให้สามารถอ่านได้อย่างเดียว
ดรบาคาใช้ NFC ได้สองวิธี : ใช้กฎระหว่าง
สองอุปกรณ์และระหว่างแท็ก NFC และอุปกรณ์ .
ผ่านเทคโนโลยีนี้ ดร. บาคา
ขณะนี้มีพลวัต
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: