Hai ghi chú:
Nói chung ứng dụng của bạn có thể chỉ an toàn như hệ điều hành. Trong trường hợp thiết bị được root, hệ điều hành không còn an toàn nữa. Vì vậy, ứng dụng của bạn không thể an toàn. Ví dụ có thể có chỉnh của hệ thống hoạt động mà sẽ:
- bàn phím log vào
- lật đổ bất kỳ cuộc gọi (bao gồm cả các cuộc gọi đến API crypto)
- log bất kỳ thông tin mà đi kèm thông qua HTTP (S).
Lưu ý thứ hai là tại một thời điểm nào đó bạn sẽ cần phải cung cấp dữ liệu (tệp) của bạn trong các ứng dụng của bên thứ ba (không được mã hóa). Ngay sau khi bạn đã làm điều này, họ có thể sao chép nó, gửi nó đến một số máy chủ và bạn không thể làm bất cứ điều gì về nó. Vì vậy, ngay cả khi bạn cung cấp quyền truy cập vào các tệp này trong một khoảng thời gian giới hạn, chúng vẫn có thể "bị rò rỉ".
Điều đó nói rằng, cách tiếp cận đơn giản nhất của bạn (như Emile chỉ ra) sẽ được sử dụng một dữ liệu ContentProvider, mã hóa bên trong nó và giải mã dữ liệu khi nó được phân phối cho các ứng dụng bên thứ 3.
Cách tiếp cận có độ phức tạp cao hơn sẽ là sử dụng DRM (http://developer.android.com/reference/android/drm/package-summary.html) trong trường hợp các ứng dụng của bên thứ ba hỗ trợ nó.
Nguồn
2012-08-23 18:31:00
Cảm ơn bạn, vấn đề là tôi muốn bảo vệ các tệp từ các loại rễ này mà còn từ người dùng có thể mở chúng ra ngoài ứng dụng –