No aclara realmente por qué está haciendo esto en su pregunta, pero para otros: la mejor razón motivante para querer hacer esto sería porque tenía miedo de que su aplicación fuera el objetivo de un atacante porque de alguna manera forzaron a su intención (u otra interfaz RPC) a portarse mal.
La mejor manera que puedo decir para hacer esto es presentar una interfaz lo más limitada posible a tu aplicación: no permitas que la intención pública o las interfaces RPC manipulen tu aplicación para enviar información que no desees.
Además, puede iniciar sesión (a través de un contenedor en su aplicación a las instalaciones HTTP, tal vez) las solicitudes HTTP enviadas al servidor. La pregunta es, una vez que tenga la información registrada en el dispositivo de un cliente, qué va a hacer con. Ser capaz de identificar correctamente cuando la aplicación está haciendo algo "malo" es bastante imposible, y presupone una definición de qué "mal", por lo que este es el camino equivocado a seguir.
Así que incluso si puede iniciar sesión, e incluso si puede usar HTTPS, diría que debe investigar todas las vías que un atacante puede utilizar para manipular su aplicación para enviar datos a su servicio web: comience donde ¡en realidad envías datos y trabajas hacia atrás en la aplicación!
Propongo utilizar https u otro cifrado para ocultar la solicitud de posibles hackers. –
sí, sé sobre https – monyag