0

ユーザーが暗号化されたメディアをダウンロードできるアプリを開発しようとしています。ユーザーは事前にログインする必要があり、その後、メディアを復号化するためのキーを受け取ります。AMFPHP と SSL 証明書に基づく通信。問題は、
誰かがメインの .swf を逆コンパイルし、解読キーとアルゴリズムを取得できることです (逆コンパイルを防ぐことは不可能です)。解決策は、ユーザー認証後にクラスを送信することです。Web からクラスを動的にロードすることが可能であり (ただし、適切な例が見つかりません)、メインの .swf でパブリック メソッドのみを呼び出すことが可能であることをどこかで読んだので、アルゴリズムは不明のままです。
1. この方法は安全ですか? 「悪者」は私のアプリをシミュレートできますか、つまり、メソッドを呼び出してクラスを取得できますか?

元のアプリからコードを取得し、それをシミュレートしてデータをキャプチャし、SSL によって保護された接続に基づく方法について説明します。すべての AIR アプリは、証明書を使用してエクスポートする必要があります。
2. アプリケーション証明書を接続して使用できますか? つまり、この証明書を使用して、メソッドを呼び出すアプリケーションが私によって生成されたものであることを証明できますか。可能であれば、誰かがリンクを共有したり、これを行う方法をコーディングしたりできますか?
3. 誰かがデバイス上のメインの .swf を自分のグラブ バージョンで手動で上書きしようとした場合はどうなるでしょうか。OS はいくつかのチェックサムを検証し、ブロックするか、偽の .swf をオリジナルとして受け入れますか?
4. AIR でアプリケーション証明書を使用するメカニズムを説明しているドキュメントが見つかりません (証明書の生成方法と、自己署名証明書と商用証明書の違いのみ)。iOS または Android で証明書を使用する方法について詳しく説明している記事を見つけた人はいますか?

AIRアプリで通信を保護する方法については、他の情報をいただければ幸いです。

4

1 に答える 1

0

Web からクラスをロードする: 「ランタイム共有ライブラリ」について読む
1. 認証されたユーザーごとに一意の「キー」を生成しないのはなぜですか? 同じものをリサイクルしないでください。
2. 3. と 4. 「証明書」は後でインストールするのではなく、インストールに使用されると思います。独自のキー/証明書プロセスを構築する場合は、「偽の」アプリを無視できます。

于 2013-01-17T12:28:02.110 に答える