Эта проблема известна в приложениях DRM - вы хотите сделать данные доступными для выбранного вами пользовательского агента, но не для пользователя, работающего с пользовательским агентом. Но, поскольку пользовательский агент обычно находится на стороне пользователя, как указывают Джон и Одед, решительный хакер найдет способ сломать шифрование. Это игра в кошки-мышки. Вы пытаетесь найти решение точно такой же проблемы, которую хотят решить люди, внедряющие DRM. Только программные пользовательские агенты легче взломать, чем аппаратные пользовательские агенты, но в любом случае время работает на хакеров. Последняя разработка - последняя - встраивание всей криптографии в аппаратные средства - например, метод HDCP HDMI (High-bandwith Path Digital Protection Path), где они по существу сделали дешифрованный цифровой сигнал недоступным для пользователя, позволив ему проходить по аппаратному обеспечению черного ящика. от точки расшифровки, до тех пор, пока она не станет доступной, но по назначению - экран телевизора. Однако ключом к успеху HDCP было внедрение его в аппаратном обеспечении. Большинство хакеров научились иметь дело с программным обеспечением. Но поскольку я бы сказал, что в настоящее время на 100 хороших хакеров программного обеспечения приходится 1 хороший аппаратный хакер, мышь надеется, что ни одного кота не будет рядом, чтобы его поймать. Извините за слишком много теории, я считаю, что это важно для вашей проблемы. Если вы по-прежнему хотите играть в игру, зашифруйте свои XML-файлы и убедитесь, что ключ дешифрования недоступен для потенциальных хакеров на серебряной пластине - то есть, запутывает его, больше ничего не может сделать.