Самый безопасный способ хранения токенов доступа (Tizen) - PullRequest
0 голосов
/ 02 мая 2019

В приложении My Samsung Gear (Tizen 2.4, Web App) используется несколько платных API, которые защищены токенами секретного доступа.

В настоящее время у меня просто есть эти токены в файле js, это не похоже на безопасный способ хранения конфиденциальной информации.

Каков рекомендуемый способ хранения информации такого рода.

В документации упоминается менеджер ключей: https://developer.tizen.org/ko/development/api-references/web-application?redirect=/dev-guide/3.0.0/org.tizen.web.apireference/html/device_api/wearable/tizen/keymanager.html&langredirect=1

Но я думаю, что у пользователя часов есть доступ к этому? Именно этого я и стараюсь избегать.

Внутри файла конфигурации я могу установить некоторые настройки, которые затем можно получить с помощью API настроек. Это безопасно? Или эта информация также может быть извлечена?

Мне было интересно, какой самый безопасный способ хранения конфиденциальной информации приложения (такой как имена пользователей, пароли, токены, ключи и т. Д.), К которой пользователь часов никоим образом не должен иметь доступ, заключается в установке механизма. приложение. Или код гарантированно защищен в скомпилированном файле WGT?

1 Ответ

1 голос
/ 13 июня 2019

Или код гарантированно защищен в скомпилированном файле WGT?

В приложениях Tizen доступна функция шифрования Шифрование . Он защищает html, js и css файлы после установки на устройство. Возможно, вы можете использовать его для какой-либо защиты конфиденциальных данных, но обратите внимание, что шифрование происходит во время установки на устройстве, а не во время создания файла wgt.

...