แอนดรอยด์ 13
26 มิถุนายน 2566
2. ประเภทอุปกรณ์
ลบข้อกำหนด 7.2.3/H-0-5, 7.2.3/H-0-6, 7.2.3/H-0-7
อัพเดทอื่นๆ:
ดูการแก้ไข
ขอแนะนำอย่างยิ่งให้ทำตามขั้นตอนการตั้งค่าการวัดที่ระบุใน Presence Calibration
ความต้องการ.
ดูการแก้ไข
หากการใช้งานอุปกรณ์ยานยนต์เป็นแบบ 32 บิต:
[7.6.1/A-1-1] หน่วยความจำที่มีให้สำหรับเคอร์เนลและพื้นที่ผู้ใช้ต้องมีอย่างน้อย 512MB หากมีการใช้ความหนาแน่นดังต่อไปนี้:
- 280dpi หรือต่ำกว่าบนหน้าจอขนาดเล็ก/ปกติ
- ldpi หรือต่ำกว่าบนหน้าจอขนาดใหญ่พิเศษ
- mdpi หรือต่ำกว่าบนหน้าจอขนาดใหญ่
[7.6.1/A-1-2] หน่วยความจำที่มีให้ในเคอร์เนลและพื้นที่ผู้ใช้ต้องมีอย่างน้อย 608MB หากมีการใช้ความหนาแน่นดังต่อไปนี้:
- xhdpi หรือสูงกว่าบนหน้าจอขนาดเล็ก/ปกติ
- hdpi หรือสูงกว่าบนหน้าจอขนาดใหญ่
- mdpi หรือสูงกว่าบนหน้าจอขนาดใหญ่พิเศษ
[7.6.1/A-1-3] หน่วยความจำที่มีให้สำหรับเคอร์เนลและพื้นที่ผู้ใช้ต้องมีอย่างน้อย 896MB หากมีการใช้ความหนาแน่นใด ๆ ต่อไปนี้:
- 400dpi หรือสูงกว่าบนหน้าจอขนาดเล็ก/ปกติ
- xhdpi หรือสูงกว่าบนหน้าจอขนาดใหญ่
- tvdpi หรือสูงกว่าบนหน้าจอขนาดใหญ่พิเศษ
[7.6.1/A-1-4] หน่วยความจำที่มีให้สำหรับเคอร์เนลและพื้นที่ผู้ใช้ต้องมีอย่างน้อย 1344MB หากมีการใช้ความหนาแน่นดังต่อไปนี้:
- 560dpi หรือสูงกว่าบนหน้าจอขนาดเล็ก/ปกติ
- 400dpi หรือสูงกว่าบนหน้าจอขนาดใหญ่
- xhdpi หรือสูงกว่าบนหน้าจอขนาดใหญ่พิเศษ
3. ซอฟต์แวร์
3.2.3.5. ความตั้งใจของแอปพลิเคชันแบบมีเงื่อนไข
ดูการแก้ไข
หากการใช้งานอุปกรณ์รายงาน android.hardware.telephony.calling
android.hardware.telephony
7. ความเข้ากันได้ของฮาร์ดแวร์
ดูการแก้ไข
9. ความเข้ากันได้ของโมเดลความปลอดภัย
ดูการแก้ไข
การใช้งานอุปกรณ์:
[C-0-5] ต้องไม่ให้สิทธิ์รันไทม์แก่
ติดตั้งไว้ล่วงหน้าแอพเว้นแต่:- มีการติดตั้งในเวลาที่จัดส่งอุปกรณ์ AND
- สามารถขอความยินยอมของผู้ใช้ได้ก่อนที่แอปพลิเคชันจะใช้
มันการอนุญาต ,
หรือ
- สิทธิ์รันไทม์จะ ได้รับตาม นโยบายการให้สิทธิ์เริ่มต้น หรือสำหรับการมี บทบาท แพลตฟอร์ม
เชื่อมโยงกับรูปแบบความตั้งใจที่ตั้งค่าแอปพลิเคชันที่ติดตั้งไว้ล่วงหน้าเป็นตัวจัดการเริ่มต้น.
- ลบข้อกำหนด [C-13-10] และ 9.11.4
20 มีนาคม 2566
2. ประเภทอุปกรณ์
ดูการแก้ไข
หากแอปพลิเคชันการตั้งค่าการใช้งานอุปกรณ์พกพาใช้ ฟังก์ชันแบบแยก โดยใช้การฝังกิจกรรม จากนั้นแอปพลิเคชันจะ:
- [
ซี-17-13.2.3.1/ H-1-1 ] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดใช้ฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดยandroid.permission.LAUNCH_MULTI_PANE_SETTINGS_DEEP_LINK
และต้องเริ่มกิจกรรมของ Intent ที่แยกวิเคราะห์จาก Settings#EXTRA_SETTINGS_EMBEDDED_DEEP_LINK_INTENT_URI
- [
ดูการแก้ไข
หากการใช้งานอุปกรณ์โทรทัศน์ที่มีตัวถอดรหัสฮาร์ดแวร์ VP9 รองรับการถอดรหัส VP9 และโปรไฟล์การถอดรหัส UHD อุปกรณ์เหล่านี้:
- [ 5.3.7 /T-
2-1SR1 ] ขอแนะนำอย่างยิ่งให้รองรับโปรไฟล์การถอดรหัส UHD ที่ 60 เฟรมต่อวินาทีด้วยโปรไฟล์ 2 (ความลึกของสี 10 บิต)
- [ 5.3.7 /T-
ดูการแก้ไข
การใช้งานอุปกรณ์ยานยนต์:
[ 7.3 /A-
0-1SR1 ] อาจมีการคาดคะเน ตำแหน่ง โดยการรวม GPS/GNSS กับเซ็นเซอร์เพิ่มเติม หาก ตำแหน่ง ถูกคำนวณตาย ขอแนะนำอย่างยิ่งให้ใช้และรายงานประเภท เซ็นเซอร์ ที่เกี่ยวข้องและ/หรือ รหัสคุณสมบัติของยานพาหนะ ที่ใช้[ 7.3 /A-
0-20-4 ] สถาน ที่ที่ร้องขอผ่าน LocationManager#requestLocationUpdates() จะต้องไม่ตรงกับแผนที่
3. ซอฟต์แวร์
ดูการแก้ไข
เริ่มข้อกำหนดใหม่
บัญชีเริ่มต้นสำหรับผู้ติดต่อใหม่: ผู้ให้บริการผู้ติดต่อจัดเตรียม API เพื่อจัดการการตั้งค่าบัญชีเริ่มต้นเมื่อสร้างผู้ติดต่อใหม่
หากการใช้งานอุปกรณ์โหลดแอปรายชื่อติดต่อไว้ล่วงหน้า แอปรายชื่อติดต่อที่โหลดไว้ล่วงหน้าจะมีดังนี้
[C-2-1] ต้องจัดการจุดประสงค์
ContactsContract.Settings.ACTION_SET_DEFAULT_ACCOUNT
เพื่อเปิดใช้งาน UI สำหรับการเลือกบัญชีและบันทึกการตั้งค่าไปยัง Contacts Provider เมื่อเลือกบัญชี[C-2-2] ต้องปฏิบัติตามการตั้งค่าบัญชีเริ่มต้นเมื่อจัดการ
Intent.ACTION_INSERT and Intent.ACTION_INSERT_OR_EDIT
สำหรับContactsContracts.Contacts.CONTENT_TYPE
และContactsContract.RawContacts.CONTENT_TYPE
โดยเริ่มเลือกบัญชี
3.2.3.5. ความตั้งใจของแอปพลิเคชันแบบมีเงื่อนไข
ดูการแก้ไข
[ย้ายไป 2.2.3]
เริ่มข้อกำหนดใหม่
หากแอปพลิเคชันการตั้งค่าการใช้งานอุปกรณ์ใช้ ฟังก์ชันแบบแยกส่วน โดยใช้การฝังกิจกรรม แอปพลิเคชันจะ:
- [C-17-1] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดย
android.permission.LAUNCH_MULTI_PANE_SETTINGS_DEEP_LINK
และต้องเริ่มกิจกรรมของ Intent ที่แยกวิเคราะห์จาก Settings#EXTRA_SETTINGS_EMBEDDED_DEEP_LINK_INTENT_URI
- [C-17-1] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดย
6. เครื่องมือสำหรับนักพัฒนาและความเข้ากันได้ของตัวเลือก
ดูการแก้ไข
- ลิง
- [C-0-8] ต้องรวมเฟรมเวิร์ก Monkey และทำให้พร้อมใช้งานสำหรับแอปพลิเคชันที่จะใช้
- ลิง
7. ความเข้ากันได้ของฮาร์ดแวร์
ดูการแก้ไข
[ย้ายไป 7.4.9]
เริ่มข้อกำหนดใหม่
หากการใช้งานอุปกรณ์รวมถึงการสนับสนุน 802.1.15.4 และเปิดเผยฟังก์ชันการทำงานให้กับแอปพลิเคชันของบุคคลที่สาม พวกเขา:
- [C-1-1] ต้องใช้ Android API ที่สอดคล้องกันใน android.uwb
- [C-1-2] ต้องรายงานการตั้งค่าสถานะคุณลักษณะฮาร์ดแวร์ android.hardware.uwb
- [C-1-3] ต้องรองรับโปรไฟล์ UWB ที่เกี่ยวข้องทั้งหมดที่กำหนดไว้ในการใช้งาน Android
- [C-1-4] ต้องให้ผู้ใช้จ่ายเพื่อให้ผู้ใช้สามารถสลับสถานะเปิด/ปิดวิทยุ UWB
- [C-1-5] ต้องบังคับให้แอปที่ใช้วิทยุ UWB ระงับสิทธิ์ UWB_RANGING (ภายใต้กลุ่มสิทธิ์ NEARBY_DEVICES)
- [C-1-6] ขอแนะนำอย่างยิ่งให้ผ่านการทดสอบความสอดคล้องและการรับรองที่เกี่ยวข้องซึ่งกำหนดโดยองค์กรมาตรฐาน รวมถึง FIRA , CCC และ CSA
ดูการแก้ไข
หากใช้งานอุปกรณ์
รวมถึงระบบโทรศัพท์ GSM หรือ CDMAรายงานคุณสมบัติandroid.hardware.telephony
จากนั้น:- [C-6-1]
SmsManager#sendTextMessage
และSmsManager#sendMultipartTextMessage
ต้องทำให้เกิดการเรียกที่สอดคล้องกันไปยังCarrierMessagingService
เพื่อให้ฟังก์ชันการส่งข้อความSmsManager#sendMultimediaMessage
และSmsManager#downloadMultimediaMessage
จะต้องทำให้เกิดการเรียกที่สอดคล้องกันไปยังCarrierMessagingService
เพื่อให้มีฟังก์ชันการส่งข้อความมัลติมีเดีย - [C-6-2] แอปพลิเคชันที่กำหนดโดย
android.provider.Telephony.Sms#getDefaultSmsPackage
ต้องใช้ SmsManager API เมื่อส่งและรับข้อความ SMS และ MMS การใช้งานอ้างอิง AOSP ในแพ็คเกจ/แอพ/ข้อความเป็นไปตามข้อกำหนดนี้ - [C-6-3] แอปพลิเคชันที่ตอบสนองต่อ
Intent#ACTION_DIAL
ต้องรองรับการป้อนรหัสโทรออกโดยอำเภอใจในรูปแบบ*#*#CODE#*#*
และทริกเกอร์การออกอากาศTelephonyManager#ACTION_SECRET_CODE
ที่สอดคล้องกัน - [C-6-4] แอปพลิเคชันที่ตอบสนองต่อ
Intent#ACTION_DIAL
ต้องใช้VoicemailContract.Voicemails#TRANSCRIPTION
เพื่อแสดงการถอดข้อความเสียงพร้อมภาพแก่ผู้ใช้ หากรองรับการถอดข้อความเสียงพร้อมภาพ - [C-6-5] ต้องแสดง SubscriptionInfo ทั้งหมดที่มี กลุ่ม UUID ที่เทียบเท่ากันในการสมัครสมาชิกเดียวในการชำระเงินที่ผู้ใช้มองเห็นได้ทั้งหมดที่แสดงและควบคุมข้อมูลซิมการ์ด ตัวอย่างของข้อตกลงดังกล่าวรวมถึงอินเทอร์เฟซการตั้งค่าที่ตรงกับ
Settings#ACTION_MANAGE_ALL_SIM_PROFILES_SETTINGS
หรือEuiccManager#ACTION_MANAGE_EMBEDDED_SUBSCRIPTIONS
- [C-6-6] ต้องไม่แสดงหรืออนุญาตการควบคุม SubscriptionInfo ใด ๆ ด้วย UUID กลุ่ม ที่ไม่เป็นโมฆะและ บิตฉวยโอกาส ในข้อตกลงที่ผู้ใช้มองเห็นได้ซึ่งอนุญาตให้กำหนดค่าหรือควบคุมการตั้งค่าซิมการ์ด
หากมีการใช้งานอุปกรณ์
รวมถึงระบบโทรศัพท์ GSM หรือ CDMAรายงานคุณสมบัติandroid.hardware.telephony
และระบุแถบสถานะของระบบ จากนั้น:- [ค-
6-7 -1 ] ต้องเลือกการสมัครสมาชิกตัวแทนที่ใช้งานอยู่สำหรับ กลุ่ม UUID ที่กำหนดเพื่อแสดงให้ผู้ใช้เห็นในค่าใช้จ่ายใด ๆ ที่ให้ข้อมูลสถานะซิม ตัวอย่างของค่าใช้จ่ายดังกล่าว ได้แก่ ไอคอนสัญญาณโทรศัพท์มือถือในแถบสถานะหรือไทล์การตั้งค่าด่วน - [C-SR-1] ขอแนะนำอย่างยิ่งให้เลือกการสมัครสมาชิกตัวแทนเป็นการ สมัครข้อมูลที่ใช้งาน อยู่ เว้นแต่ว่าอุปกรณ์อยู่ในการโทรด้วยเสียง ในระหว่างนี้ขอแนะนำอย่างยิ่งให้การสมัครรับข้อมูลตัวแทนเป็นการสมัครรับข้อมูลด้วยเสียงที่ใช้งานอยู่
หากใช้งานอุปกรณ์
รวมถึงระบบโทรศัพท์ GSM หรือ CDMAรายงานคุณสมบัติandroid.hardware.telephony
จากนั้น:- [C-6-
87 ] ต้องสามารถเปิดและใช้ช่องสัญญาณโลจิคัลจำนวนสูงสุดพร้อมกัน (รวม 20 ช่อง) สำหรับแต่ละ UICC ตาม ETSI TS 102 221 - [C-6-
108 ] ต้องไม่ใช้ลักษณะการทำงานใดๆ ต่อไปนี้กับแอปของผู้ให้บริการที่ใช้งานอยู่ (ตามที่กำหนดโดยTelephonyManager#getCarrierServicePackageName
) โดยอัตโนมัติหรือไม่มีการยืนยันจากผู้ใช้อย่างชัดเจน:- เพิกถอนหรือจำกัดการเข้าถึงเครือข่าย
- เพิกถอนสิทธิ์
- จำกัดการดำเนินการแอปพื้นหลังหรือเบื้องหน้าเกินกว่าคุณสมบัติการจัดการพลังงานที่มีอยู่ซึ่งรวมอยู่ใน AOSP
- ปิดใช้งานหรือถอนการติดตั้งแอพ
หากใช้งานอุปกรณ์
รวมถึงระบบโทรศัพท์ GSM หรือ CDMAรายงานคุณสมบัติandroid.hardware.telephony
และ การสมัครรับข้อมูลที่ไม่ฉวยโอกาสที่ ใช้งานอยู่ทั้งหมดซึ่งแชร์ UUID แบบกลุ่ม ถูกปิดใช้งาน ถูกลบออกจากอุปกรณ์ หรือทำเครื่องหมายว่าเป็นการฉวยโอกาส จากนั้นจึงรายงานอุปกรณ์:- [ค-
78 -1] ต้องปิดใช้งานการสมัครสมาชิก แบบฉวยโอกาส ที่เหลืออยู่ทั้งหมดโดยอัตโนมัติในกลุ่มเดียวกัน
หากการใช้งานอุปกรณ์รวมถึงโทรศัพท์ GSM แต่ไม่ใช่โทรศัพท์ CDMA พวกเขา:
- [ค-
89 -1] ต้องไม่ประกาศPackageManager#FEATURE_TELEPHONY_CDMA
- [ค-
89 -2] ต้องส่งIllegalArgumentException
เมื่อพยายามตั้งค่าประเภทเครือข่าย 3GPP2 เป็นบิตมาสก์ประเภทเครือข่ายที่ต้องการหรืออนุญาต - [ค-
89 -3] ต้องส่งคืนสตริงว่างจากTelephonyManager#getMeid
หากการใช้งานอุปกรณ์รองรับ eUICC ที่มีหลายพอร์ตและโปรไฟล์ พวกเขาจะ:
- [ค-
1110 -1] ต้องประกาศธงคุณสมบัติandroid.hardware.telephony.euicc.mep
- [C-6-1]
ดูการแก้ไข
หากการใช้งานอุปกรณ์รายงานการสนับสนุนคุณลักษณะหากการใช้งานอุปกรณ์รวมถึงการสนับสนุน 802.1.15.4 และเปิดเผยฟังก์ชันการทำงานไปยังแอปพลิเคชันของบุคคลที่สาม การดำเนินการดัง กล่าวจะ:android.hardware.uwb
ผ่านคลาสandroid.content.pm.PackageManager
เริ่มข้อกำหนดใหม่
- [C-1-1] ต้องใช้ Android API ที่สอดคล้องกันใน android.uwb
- [C-1-2] ต้องรายงานการตั้งค่าสถานะคุณลักษณะฮาร์ดแวร์ android.hardware.uwb
- [C-1-3] ต้องรองรับโปรไฟล์ UWB ที่เกี่ยวข้องทั้งหมดที่กำหนดไว้ในการใช้งาน Android
- [C-1-4] ต้องให้ผู้ใช้จ่ายเพื่อให้ผู้ใช้สามารถสลับสถานะเปิด/ปิดวิทยุ UWB
- [C-1-5] ต้องบังคับให้แอปที่ใช้วิทยุ UWB ระงับสิทธิ์ UWB_RANGING (ภายใต้กลุ่มสิทธิ์ NEARBY_DEVICES)
- [C-SR-1] ขอแนะนำอย่างยิ่งให้ผ่านการทดสอบความสอดคล้องและการรับรองที่เกี่ยวข้องที่กำหนดโดยองค์กรมาตรฐาน รวมถึง FIRA , CCC และ CSA
- [C-1-
16 ] ต้องแน่ใจว่าการวัดระยะทางอยู่ภายใน +/- 15 ซม. สำหรับ 95% ของการวัดในสภาพแวดล้อมแนวสายตาที่ระยะ 1 ม. ในห้องที่ไม่สะท้อนแสง - [C-1-
27 ] ต้องแน่ใจว่าค่ามัธยฐานของการวัดระยะทางที่ 1 ม. จากอุปกรณ์อ้างอิงนั้นอยู่ภายใน [0.75 ม., 1.25 ม.] โดยที่ระยะความจริงพื้นวัดจากขอบบนของ DUT ที่หงายขึ้นและเอียง 45 องศา - [C-SR-2] ขอแนะนำอย่างยิ่งให้ทำตามขั้นตอนการตั้งค่าการวัดที่ระบุใน ข้อกำหนดการปรับเทียบการแสดงตน
ขอแนะนำอย่างยิ่งให้ทำตามขั้นตอนการตั้งค่าการวัดที่ระบุไว้ใน ข้อกำหนดการปรับเทียบการแสดงตนดูการแก้ไข
เพื่อให้เข้ากันได้กับชุดหูฟังและอุปกรณ์เสริมด้านเสียงอื่นๆ โดยใช้ตัวเชื่อมต่อ USB-C และการใช้งาน (คลาสเสียง USB) ในระบบนิเวศของ Android ตามที่กำหนดไว้ใน ข้อมูลจำเพาะของชุดหูฟัง USB ของ Android
19 ตุลาคม 2565
2. ประเภทอุปกรณ์
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพาไม่ได้ทำงานใน โหมดล็อก เมื่อเนื้อหาถูกคัดลอกไปยังคลิปบอร์ด พวกเขา:
- [3.8.17/H-1-1] ต้องแสดง การยืนยันแก่ผู้ใช้ว่าข้อมูลถูกคัดลอกไปยังคลิปบอร์ด (เช่น ภาพขนาดย่อหรือการแจ้งเตือน "เนื้อหาที่คัดลอก") นอกจากนี้ ให้ระบุที่นี่ว่าข้อมูลคลิปบอร์ดจะซิงค์กับอุปกรณ์ต่างๆ หรือไม่
3. ซอฟต์แวร์
3.2.3.5. ความตั้งใจของแอปพลิเคชันแบบมีเงื่อนไข
ดูการแก้ไข
หาก แอปพลิเคชันการตั้งค่าการใช้งานอุปกรณ์ใช้ ฟังก์ชันแบบแยกส่วน โดยใช้การฝังกิจกรรม แอปพลิเค ชันจะ:
- [C-17-1] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดย
android.permission.LAUNCH_MULTI_PANE_SETTINGS_DEEP_LINK
และต้องเริ่มกิจกรรมของ Intent ที่แยกวิเคราะห์จาก Settings#EXTRA_SETTINGS_EMBEDDED_DEEP_LINK_INTENT_URI
หากการใช้งานอุปกรณ์รองรับ
VoiceInteractionService
และมีมากกว่าหนึ่งแอปพลิเคชันที่ใช้ API นี้ติดตั้งในแต่ละครั้ง พวกเขา:- [C-18-1] ต้องเป็นไปตามความตั้งใจของ
android.settings.ACTION_VOICE_INPUT_SETTINGS
ที่จะแสดงเมนูการตั้งค่าแอปเริ่มต้นสำหรับการป้อนข้อมูลด้วยเสียงและความช่วยเหลือ
- [C-17-1] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดย
3.4.1 ความเข้ากันได้ของ Webview
ดูการแก้ไข
- [C-1-4] ต้องแสดงผล ' เนื้อหาที่ให้ไว้หรือเนื้อหา URL ระยะไกลในกระบวนการที่แตกต่างจากแอปพลิเคชันที่สร้างอินสแตนซ์ของ WebView โดยเฉพาะอย่างยิ่ง กระบวนการเรนเดอร์แยกต่างหากต้องมีสิทธิ์ต่ำกว่า เรียกใช้เป็น ID ผู้ใช้แยกต่างหาก ไม่สามารถเข้าถึงไดเร็กทอรีข้อมูลของแอป ไม่มีการเข้าถึงเครือข่ายโดยตรง และมีสิทธิ์เข้าถึงเฉพาะบริการระบบที่จำเป็นขั้นต่ำผ่าน Binder การใช้งาน AOSP ของ WebView เป็นไปตามข้อกำหนดนี้
7. ความเข้ากันได้ของฮาร์ดแวร์
ดูการแก้ไข
หากการใช้งานอุปกรณ์รวมถึงการรองรับโหมดประหยัดพลังงาน Wi-Fi ตามที่กำหนดไว้ในมาตรฐาน IEEE 802.11 สิ่งเหล่านี้จะ:
[C-3-1] ต้องควร ปิดโหมดประหยัดพลังงาน Wi-Fi เมื่อใดก็ตามที่แอปได้รับการล็อคWIFI_MODE_FULL_HIGH_PERF
หรือล็อคWIFI_MODE_FULL_LOW_LATENCY
ผ่านWifiManager.createWifiLock()
และWifiManager.WifiLock.acquire()
ดูการแก้ไข
หากการใช้งานอุปกรณ์มีการรองรับ Bluetooth Low Energy (BLE) อุปกรณ์จะ:
- [C-3-5] ต้องใช้งาน Resolvable Private Address (RPA) หมดเวลาไม่เกิน 15 นาที และหมุนเวียนที่อยู่เมื่อหมดเวลาเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ เมื่ออุปกรณ์กำลังใช้ BLE เพื่อสแกนหรือโฆษณา เพื่อป้องกันการโจมตีแบบจับเวลา ช่วงเวลาการหมดเวลาจะต้องสุ่มระหว่าง 5 ถึง 15 นาที
7.5.5 การวางแนวกล้อง
ดูการแก้ไข
หากการใช้งานอุปกรณ์มีกล้องหน้าหรือกล้องหลัง กล้องดังกล่าว:
- [C-1-1] ต้องจัดวางให้มิติด้านยาวของกล้องอยู่ในแนวเดียวกับมิติด้านยาวของหน้าจอ กล่าวคือ เมื่อถืออุปกรณ์ในแนวนอน กล้องจะต้องจับภาพในแนวนอน สิ่งนี้ใช้โดยไม่คำนึงถึงการวางแนวตามธรรมชาติของอุปกรณ์ นั่นคือใช้กับอุปกรณ์หลักแนวนอนเช่นเดียวกับอุปกรณ์หลักแนวตั้ง
อุปกรณ์ที่เป็นไปตามเกณฑ์ต่อไปนี้ทั้งหมดได้รับการยกเว้นจากข้อกำหนดข้างต้น:- อุปกรณ์นี้ใช้หน้าจอรูปทรงเรขาคณิตแบบแปรผัน เช่น จอแสดงผลแบบพับหรือบานพับ
- เมื่อสถานะการพับหรือบานพับของอุปกรณ์เปลี่ยนไป อุปกรณ์จะสลับระหว่างการวางแนวแนวตั้ง-หลักเป็นแนวนอน (หรือกลับกัน)
9. ความเข้ากันได้ของโมเดลความปลอดภัย
ดูการแก้ไข
เมื่อการใช้งานอุปกรณ์รองรับการล็อกหน้าจอที่ปลอดภัย จะ:
- [C-1-6] ต้องรองรับ IKeymasterDevice 4.0, IKeymasterDevice 4.1, IKeyMintDevice เวอร์ชัน 1 หรือ IKeyMintDevice เวอร์ชัน 2
กรอบการจำลองเสมือนของ Android 9.17
ดูการแก้ไข
หากอุปกรณ์รองรับ Android Virtualization Framework API (
android.system.virtualmachine.*
) โฮสต์ Android:[C-1-3] ต้องไม่แก้ไข ละเว้น หรือแทนที่กฎ neverallow ที่มีอยู่ในระบบ/sepolicy ที่มีให้ใน upstream Android Open Source Project (AOSP) และนโยบายต้องรวบรวมกฎ neverallow ทั้งหมดที่มีอยู่
หากอุปกรณ์ใช้การรองรับ Android Virtualization Framework API (
android.system.virtualmachine.*
) ดังนั้นอินสแตนซ์เครื่องเสมือนที่ได้รับการป้องกันใดๆ:[C-2-4] ต้องไม่แก้ไข ละเว้น หรือแทนที่กฎไม่อนุญาตที่มีอยู่ในระบบ/sepolicy/microdroid ที่ให้ไว้ใน Android Open Source Project (AOSP) ต้นน้ำ
หากอุปกรณ์รองรับ Android Virtualization Framework APIs ดังนั้นสำหรับ Key Management:
- [C-6-2] ต้องทำ DICE ให้ถูกต้อง เช่น ระบุค่าที่ถูกต้อง
แต่อาจไม่ต้องลงลึกถึงระดับนั้น
15 สิงหาคม 2565
2. ประเภทอุปกรณ์
2.2.1 ฮาร์ดแวร์ : การเปลี่ยนแปลงข้อกำหนดของฮาร์ดแวร์ดังต่อไปนี้
อุปกรณ์อินพุต:
ดูการแก้ไข
การใช้งานอุปกรณ์พกพา:
- [ 7.2 .3/H-0-5] ต้องเรียกใช้
OnBackInvokedCallback.onBackStarted()
ในหน้าต่างที่โฟกัสอยู่เมื่อท่าทางย้อนกลับเริ่มต้นหรือปุ่มย้อนกลับ (KEYCODE_BACK
) ถูกกดลง - [ 7.2 .3/H-0-6] ต้องเรียก
OnBackInvokedCallback.onBackInvoked()
เมื่อท่าทางย้อนกลับถูกกระทำหรือปล่อยปุ่มย้อนกลับ (ขึ้น) - [ 7.2 .3/H-0-7] ต้องเรียก
OnBackInvokedCallback.onBackCancelled()
เมื่อท่าทางย้อนกลับไม่ถูกกระทำหรือเหตุการณ์KEYCODE_BACK
ถูกยกเลิก
หากอุปกรณ์รองรับโปรโตคอล WiFi Neighbor Awareness Networking (NAN) โดยการประกาศ
PackageManager.FEATURE_WIFI_AWARE
และตำแหน่ง Wi-Fi (Wi-Fi Round Trip Time — RTT) โดยการประกาศPackageManager.FEATURE_WIFI_RTT
อุปกรณ์จะ:[ 7.4 .2.5/H-1-1] ต้องรายงานช่วงอย่างถูกต้องภายใน +/-1 เมตรที่แบนด์วิธ 160 MHz ที่เปอร์เซ็นไทล์ที่ 68 (ตามที่คำนวณด้วยฟังก์ชันการกระจายสะสม), +/-2 เมตรที่แบนด์วิธ 80 MHz ที่เปอร์เซ็นไทล์ที่ 68, +/-4 เมตร ที่แบนด์วิธ 40 MHz ที่เปอร์เซ็นไทล์ที่ 68 และ +/-8 เมตร ที่แบนด์วิดท์ 20 MHz ที่เปอร์เซ็นไทล์ที่ 68 ที่ระยะ 10 ซม. 1 ม. 3 ม. และ 5 ม. สังเกตผ่าน WifiRttManager#startRanging Android API
[ 7.4 .2.5/H-SR] ขอแนะนำอย่างยิ่งให้รายงานช่วงอย่างถูกต้องภายใน +/- 1 เมตรที่แบนด์วิดท์ 160 MHz ที่เปอร์เซ็นไทล์ที่ 90 (ตามที่คำนวณด้วยฟังก์ชันการกระจายสะสม), +/-2 เมตรที่ 80 MHz แบนด์วิดท์ที่เปอร์เซ็นไทล์ที่ 90, +/-4 เมตรที่แบนด์วิดท์ 40 MHz ที่เปอร์เซ็นไทล์ที่ 90 และ +/-8 เมตรที่แบนด์วิดท์ 20 MHz ที่เปอร์เซ็นไทล์ที่ 90 ที่ระยะ 10 ซม. ตามที่สังเกตผ่าน WifiRttManager#startRanging Android API
ขอแนะนำอย่างยิ่งให้ทำตามขั้นตอนการตั้งค่าการวัดที่ระบุไว้ใน ข้อกำหนดการปรับเทียบการแสดงตน
- [ 7.2 .3/H-0-5] ต้องเรียกใช้
แฝงเสียง:
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพาประกาศ
android.hardware.audio.output
และandroid.hardware.microphone
พวกเขา:- [ 5.6 /H-1-1] ต้องมีเวลาแฝงเฉลี่ยต่อเนื่องไป-กลับ 500
800มิลลิวินาทีหรือน้อยกว่า 5 การวัดโดยมีค่าเบี่ยงเบนสัมบูรณ์เฉลี่ยน้อยกว่า 50100ms บน เส้นทางข้อมูลต่อไปนี้: "ลำโพงไปยังไมโครโฟน" อะแดปเตอร์ลูปแบ็ค 3.5 มม. (หากรองรับ) ลูปแบ็ค USB (หากรองรับ)เส้นทางที่รองรับอย่างน้อยหนึ่งเส้นทาง
- [ 5.6 /H-1-1] ต้องมีเวลาแฝงแทปทูโทนเฉลี่ย 500 มิลลิวินาทีหรือน้อยกว่าในการวัดอย่างน้อย 5 ครั้งบนเส้นทางข้อมูลลำโพงถึงไมโครโฟน
- [ 5.6 /H-1-1] ต้องมีเวลาแฝงเฉลี่ยต่อเนื่องไป-กลับ 500
อินพุตสัมผัส:
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพามีแฮปติกแอคชูเอเตอร์อย่างน้อยหนึ่งตัว พวกเขา:
- [ 7.10 /H]* ไม่ควรใช้แอคชูเอเตอร์แบบสัมผัส (เครื่องสั่น) ที่มีมวลหมุนนอกรีต (ERM)
- [ 7.10 /H]* ควรวางตำแหน่งของแอคชูเอเตอร์ใกล้กับตำแหน่งที่โดยทั่วไปถือหรือสัมผัสอุปกรณ์ด้วยมือ
- [ 7.10 /H]* ควรใช้ค่าคงที่สาธารณะทั้งหมดสำหรับ การแฮปติกที่ชัดเจน ใน android.view.HapticFeedbackConstants ได้แก่ (CLOCK_TICK, CONTEXT_CLICK, KEYBOARD_PRESS, KEYBOARD_RELEASE, KEYBOARD_TAP, LONG_PRESS, TEXT_HANDLE_MOVE, VIRTUAL_KEY, VIRTUAL_KEY_RELEASE, CONFIRM, REJECT, GESTURE_ START และ GESTURE_END)
- [ 7.10 /H]* ควรใช้ค่าคงที่สาธารณะทั้งหมดสำหรับ การสั่นที่ชัดเจน ใน android.os.VibrationEffect ได้แก่ (EFFECT_TICK, EFFECT_CLICK, EFFECT_HEAVY_CLICK และ EFFECT_DOUBLE_CLICK) และค่าคงที่ สาธารณะที่เป็นไปได้ทั้งหมด
PRIMITIVE_*
สำหรับ Rich Haptics ใน android.os.VibrationEffect.Composition ได้แก่(PRIMITIVE_CLICK และ PRIMITIVE_TICK)(คลิก, ติ๊ก, LOW_TICK, QUICK_FALL, QUICK_RISE, SLOW_RISE, SPIN, THUD) พื้นฐานเหล่านี้บางอย่าง เช่น LOW_TICK และ SPIN อาจเป็นไปได้ก็ต่อเมื่อเครื่องสั่นสามารถรองรับความถี่ที่ค่อนข้างต่ำได้
- [7.10/H]* ควรทำตาม คำแนะนำสำหรับการแมปค่าคงที่สาธารณะ ใน android.view.HapticFeedbackConstants กับค่าคงที่ android.os.VibrationEffect ที่แนะนำ โดยมีความสัมพันธ์ของแอมพลิจูดที่สอดคล้องกัน
- [ 7.10 /H]* ควรตรวจสอบว่าผลลัพธ์ของ android.os.Vibrator.hasAmplitudeControl() API สาธารณะสะท้อนถึงความสามารถของไวเบรเตอร์ได้อย่างถูกต้อง
- [ 7.10 /H]* ควรตรวจสอบความสามารถในการปรับขนาดแอมพลิจูดโดยการเรียกใช้ android.os.Vibrator.hasAmplitudeControl()
หากการใช้งานอุปกรณ์พกพามีแอคชูเอเตอร์เรโซแนนต์เชิงเส้นอย่างน้อยหนึ่งตัว พวกเขา:
[ 7.10 /H]* ควรเลื่อนแฮปติกแอคชูเอเตอร์ในแกน X (ซ้าย-ขวา) ของการวางแนวตั้ง
[ 7.10 /H]* ควรตรวจสอบและอัปเดต หากจำเป็น การกำหนดค่าทางเลือกสำหรับค่าคงที่ที่ไม่รองรับตามที่อธิบายไว้ใน คำแนะนำการใช้งาน สำหรับค่าคงที่
[7.10/H]* ควรให้การสนับสนุนสำรองเพื่อลดความเสี่ยงของความล้มเหลวตามที่อธิบายไว้ ที่นี่
ตรวจสอบการควบคุมอุปกรณ์เล็กน้อย:
ดูการแก้ไข
- [ 3.8 .16/H-1-5] ต้องให้ผู้ใช้มีความสามารถในการเลือกไม่ใช้การควบคุมอุปกรณ์ที่ตรวจสอบสิทธิ์เล็กน้อยที่กำหนดโดยแอปจากการควบคุมที่ลงทะเบียนโดยแอปพลิเคชันของบุคคลที่สามผ่าน
ControlsProviderService
และ API ของControl
Control.isAuthRequired
- [ 3.8 .16/H-1-5] ต้องให้ผู้ใช้มีความสามารถในการเลือกไม่ใช้การควบคุมอุปกรณ์ที่ตรวจสอบสิทธิ์เล็กน้อยที่กำหนดโดยแอปจากการควบคุมที่ลงทะเบียนโดยแอปพลิเคชันของบุคคลที่สามผ่าน
การแจ้งเตือน MediaStyle:
ดูการแก้ไข
หากการใช้งานอุปกรณ์มือถือรองรับ การแจ้งเตือน MediaStyle พวกเขา:
- [3.8.3.1/H-1-SR] ขอแนะนำอย่างยิ่งเพื่อให้ผู้ใช้จ่าย (เช่น “ตัวสลับเอาต์พุต”) ที่เข้าถึงได้จาก UI ของระบบ ซึ่งช่วยให้ผู้ใช้สามารถสลับระหว่างเส้นทางสื่อที่เหมาะสมที่มีอยู่ (เช่น อุปกรณ์บลูทูธและเส้นทางที่จัดเตรียมให้กับ MediaRouter2Manager ) เมื่อแอปโพสต์การแจ้งเตือน MediaStyle ด้วย โทเค็น MediaSession
2.2.4 ประสิทธิภาพและพลัง : ข้อกำหนดใหม่สำหรับแอปที่เรียกใช้บริการเบื้องหน้า
ดูการแก้ไข
การใช้งานอุปกรณ์พกพา:
- [ 8.5 /H-0-1] ต้องให้ผู้ใช้จ่ายได้ในเมนูการตั้งค่าด้วยความสามารถในการหยุดแอพที่เรียกใช้บริการเบื้องหน้าและแสดงแอพทั้งหมดที่มีบริการเบื้องหน้าที่ใช้งานอยู่และระยะเวลาของแต่ละบริการเหล่านี้ตั้งแต่นั้นมา เริ่มต้นตามที่อธิบายไว้ใน เอกสาร SDK
- แอปบางแอปอาจได้รับการยกเว้นไม่ให้หยุดทำงานหรือแสดงอยู่ในรายการสำหรับผู้ใช้ที่จ่ายได้ดังที่อธิบายไว้ใน เอกสาร SDK
- [ 8.5 /H-0-1] ต้องให้ผู้ใช้จ่ายได้ในเมนูการตั้งค่าด้วยความสามารถในการหยุดแอพที่เรียกใช้บริการเบื้องหน้าและแสดงแอพทั้งหมดที่มีบริการเบื้องหน้าที่ใช้งานอยู่และระยะเวลาของแต่ละบริการเหล่านี้ตั้งแต่นั้นมา เริ่มต้นตามที่อธิบายไว้ใน เอกสาร SDK
2.2.7.1 สื่อ : อัปเดตในส่วนสื่อข้อกำหนดของอุปกรณ์พกพาดังต่อไปนี้:
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพาส่งคืน
android.os.Build.VERSION_CODES.T
สำหรับandroid.os.Build.VERSION_CODES.MEDIA_PERFORMANCE_CLASS
พวกเขาจะ:- [5.1/H-1-1] ต้องโฆษณาจำนวนเซสชันตัวถอดรหัสวิดีโอฮาร์ดแวร์สูงสุดที่สามารถเรียกใช้พร้อมกันในการรวมกันของตัวแปลงสัญญาณใดๆ ผ่านเมธอด
CodecCapabilities.getMaxSupportedInstances()
และVideoCapabilities.getSupportedPerformancePoints()
- [5.1/H-1-2] ต้องรองรับ 6 อินสแตนซ์ของเซสชันตัวถอดรหัสวิดีโอฮาร์ดแวร์ (AVC, HEVC, VP9, AV1 หรือใหม่กว่า) ในชุดตัวแปลงสัญญาณใดๆ ที่ทำงานพร้อมกันที่ความละเอียด 1080p@30 fps
- [5.1/H-1-3] ต้องโฆษณาจำนวนเซสชันตัวเข้ารหัสวิดีโอฮาร์ดแวร์สูงสุดที่สามารถทำงานพร้อมกันในการรวมกันของตัวแปลงสัญญาณใดๆ ผ่านเมธอด
CodecCapabilities.getMaxSupportedInstances()
และVideoCapabilities.getSupportedPerformancePoints()
- [5.1/H-1-4] ต้องรองรับ 6 อินสแตนซ์ของเซสชันตัวเข้ารหัสวิดีโอฮาร์ดแวร์ (AVC, HEVC, VP9, AV1 หรือใหม่กว่า) ในชุดตัวแปลงสัญญาณใดๆ ที่ทำงานพร้อมกันที่ความละเอียด 1080p@30fps
- [5.1/H-1-5] ต้องโฆษณาจำนวนเซสชันตัวเข้ารหัสและตัวถอดรหัสวิดีโอฮาร์ดแวร์สูงสุดที่สามารถทำงานพร้อมกันในการรวมกันของตัวแปลงสัญญาณใดๆ ผ่านเมธอด
CodecCapabilities.getMaxSupportedInstances()
และVideoCapabilities.getSupportedPerformancePoints()
- [5.1/H-1-6] ต้องรองรับ 6 อินสแตนซ์ของตัวถอดรหัสวิดีโอฮาร์ดแวร์และเซสชันตัวเข้ารหัสวิดีโอฮาร์ดแวร์ (AVC, HEVC, VP9, AV1 หรือใหม่กว่า) ในชุดตัวแปลงสัญญาณใดๆ ที่ทำงานพร้อมกันที่ความละเอียด 1080p@30fps
- [5.1/H-1-7] ต้องมีเวลาแฝงในการเริ่มต้นตัวแปลงสัญญาณที่ 40 มิลลิวินาทีหรือน้อยกว่าสำหรับเซสชันการเข้ารหัสวิดีโอ 1080p หรือเล็กกว่าสำหรับตัวเข้ารหัสวิดีโอฮาร์ดแวร์ทั้งหมดเมื่อโหลดน้อย โหลดที่นี่หมายถึงเซสชันการแปลงรหัสวิดีโออย่างเดียว 1080p เป็น 720p พร้อมกันโดยใช้ตัวแปลงรหัสวิดีโอฮาร์ดแวร์ร่วมกับการเริ่มต้นการบันทึกเสียงและวิดีโอ 1080p
- [5.1/H-1-8] ต้องมีเวลาแฝงในการเริ่มต้นตัวแปลงสัญญาณ 30 มิลลิวินาทีหรือน้อยกว่าสำหรับเซสชันการเข้ารหัสเสียงบิตเรต 128 kbps หรือต่ำกว่าสำหรับตัวเข้ารหัสเสียงทั้งหมดเมื่อโหลดน้อย โหลดที่นี่หมายถึงเซสชันการแปลงรหัสวิดีโออย่างเดียว 1080p เป็น 720p พร้อมกันโดยใช้ตัวแปลงรหัสวิดีโอฮาร์ดแวร์ร่วมกับการเริ่มต้นการบันทึกเสียงและวิดีโอ 1080p
- [5.1/H-1-9] ต้องรองรับ 2 อินสแตนซ์ของเซสชันตัวถอดรหัสวิดีโอฮาร์ดแวร์ที่ปลอดภัย (AVC, HEVC, VP9, AV1 หรือใหม่กว่า) ในชุดตัวแปลงสัญญาณใดๆ ที่ทำงานพร้อมกันที่ความละเอียด 1080p@30 fps
- [5.1/H-1-10] ต้องรองรับ 3 อินสแตนซ์ของเซสชันตัวถอดรหัสวิดีโอฮาร์ดแวร์ที่ไม่ปลอดภัยพร้อมกับ 1 อินสแตนซ์ของเซสชันตัวถอดรหัสวิดีโอฮาร์ดแวร์ที่ปลอดภัย (รวม 4 อินสแตนซ์) (AVC, HEVC, VP9, AV1 หรือใหม่กว่า) ในโคเดกใดๆ ทำงานพร้อมกันที่ความละเอียด 1080p@30fps
- [5.1/ H-1-11] ต้องรองรับตัวถอดรหัสที่ปลอดภัยสำหรับตัวถอดรหัสฮาร์ดแวร์ AVC, HEVC, VP9 หรือ AV1 ทุกตัวบนอุปกรณ์
- [5.1/H-1-12] ต้องมีเวลาแฝงในการเริ่มต้นตัวถอดรหัสวิดีโอ 40 มิลลิวินาทีหรือน้อยกว่า
- [5.1/H-1-13] ต้องมีเวลาแฝงในการเริ่มต้นตัวถอดรหัสเสียงที่ 30 มิลลิวินาทีหรือน้อยกว่า
- [5.1/H-1-14] ต้องรองรับตัวถอดรหัสฮาร์ดแวร์ AV1 Main 10 ระดับ 4.1
- [5.1/H-SR] ขอแนะนำอย่างยิ่งให้รองรับ Film Grain สำหรับตัวถอดรหัสฮาร์ดแวร์ AV1
- [5.1/H-1-15] ต้องมีตัวถอดรหัสวิดีโอฮาร์ดแวร์อย่างน้อย 1 ตัวที่รองรับ 4K60
- [5.1/H-1-16] ต้องมีตัวเข้ารหัสวิดีโอฮาร์ดแวร์อย่างน้อย 1 ตัวที่รองรับ 4K60
- [5.3/H-1-1] ต้องไม่ดรอปมากกว่า 1 เฟรมใน 10 วินาที (เช่น เฟรมดร็อปน้อยกว่า 0.167 เปอร์เซ็นต์) สำหรับเซสชันวิดีโอ 1080p 60 fps ที่กำลังโหลด โหลดหมายถึงเซสชันการแปลงรหัสวิดีโออย่างเดียว 1080p ถึง 720p พร้อมกันโดยใช้ตัวแปลงรหัสวิดีโอฮาร์ดแวร์ เช่นเดียวกับการเล่นเสียง AAC 128 kbps
- [5.3/H-1-2] ต้องไม่ลดลงมากกว่า 1 เฟรมใน 10 วินาทีระหว่างการเปลี่ยนแปลงความละเอียดของวิดีโอในเซสชันวิดีโอ 60 fps ที่กำลังโหลด โหลดหมายถึงเซสชันการแปลงรหัสวิดีโออย่างเดียว 1080p ถึง 720p พร้อมกันโดยใช้ตัวแปลงรหัสวิดีโอฮาร์ดแวร์ เช่นเดียวกับการเล่นเสียง AAC 128 kbps
- [5.6/H-1-1] ต้องมีเวลาแฝงแบบแทปทูโทน 80 มิลลิวินาทีหรือน้อยกว่าโดยใช้การทดสอบแทปทูโทนของ OboeTester หรือการทดสอบแทปทูโทนของ CTS Verifier
- [5.6/H-1-2] ต้องมีเวลาแฝงของเสียงไปกลับ 80 มิลลิวินาทีหรือน้อยกว่าในเส้นทางข้อมูลที่รองรับอย่างน้อยหนึ่งเส้นทาง
- [5.6/H-1-3] ต้องรองรับ >=เสียง 24 บิตสำหรับเอาต์พุตสเตอริโอผ่านแจ็คเสียง 3.5 มม. หากมีและเสียงผ่าน USB หากรองรับผ่านเส้นทางข้อมูลทั้งหมดสำหรับค่าความหน่วงต่ำและการกำหนดค่าการสตรีม สำหรับการกำหนดค่าเวลาแฝงต่ำ แอปควรใช้ AAudio ในโหมดการโทรกลับเวลาแฝงต่ำ สำหรับการกำหนดค่าการสตรีม แอปควรใช้ Java AudioTrack ทั้งในการกำหนดค่าเวลาแฝงต่ำและการสตรีม ซิงก์เอาต์พุต HAL ควรยอมรับ
AUDIO_FORMAT_PCM_24_BIT
,AUDIO_FORMAT_PCM_24_BIT_PACKED
,AUDIO_FORMAT_PCM_32_BIT
หรือAUDIO_FORMAT_PCM_FLOAT
สำหรับรูปแบบเอาต์พุตเป้าหมาย - [5.6/H-1-4] ต้องรองรับ >=อุปกรณ์เสียง USB 4 แชนแนล (ตัวควบคุม DJ ใช้สำหรับการดูตัวอย่างเพลง)
- [5.6/H-1-5] ต้องรองรับอุปกรณ์ MIDI ที่สอดคล้องกับคลาสและประกาศการตั้งค่าสถานะคุณลักษณะ MIDI
- [5.7/H-1-2] ต้องรองรับ
MediaDrm.SECURITY_LEVEL_HW_SECURE_ALL
ด้วยความสามารถในการถอดรหัสเนื้อหาด้านล่าง
ขนาดตัวอย่างขั้นต่ำ 4 มิบ จำนวนตัวอย่างย่อยขั้นต่ำ - H264 หรือ HEVC 32 จำนวนตัวอย่างย่อยขั้นต่ำ - VP9 9 จำนวนตัวอย่างย่อยขั้นต่ำ - AV1 288 ขนาดบัฟเฟอร์ตัวอย่างขั้นต่ำ 1 มิบ ขนาดบัฟเฟอร์การเข้ารหัสลับทั่วไปขั้นต่ำ 500 กิโลไบต์ จำนวนเซสชันพร้อมกันขั้นต่ำ 30 จำนวนคีย์ขั้นต่ำต่อเซสชัน 20 จำนวนคีย์ทั้งหมดขั้นต่ำ (เซสชันทั้งหมด) 80 จำนวนคีย์ DRM ทั้งหมดขั้นต่ำ (เซสชันทั้งหมด) 6 ขนาดข้อความ 16 กิโลไบต์ ถอดรหัสเฟรมต่อวินาที 60 เฟรมต่อวินาที - [5.1/H-1-1] ต้องโฆษณาจำนวนเซสชันตัวถอดรหัสวิดีโอฮาร์ดแวร์สูงสุดที่สามารถเรียกใช้พร้อมกันในการรวมกันของตัวแปลงสัญญาณใดๆ ผ่านเมธอด
2.2.7.2 กล้อง : อัปเดตข้อกำหนดของ Media Performance Class Camera
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพาส่งคืน
android.os.Build.VERSION_CODES.T
สำหรับandroid.os.Build.VERSION_CODES.MEDIA_PERFORMANCE_CLASS
พวกเขาจะ:- [7.5/H-1-1] ต้องมีกล้องหลังหลักที่มีความละเอียดอย่างน้อย 12 เมกะพิกเซล รองรับการบันทึกวิดีโอที่ 4k@30fps กล้องหลังหลักคือกล้องหลังที่มีรหัสกล้องต่ำสุด
- [7.5/H-1-2] ต้องมีกล้องหน้าหลักที่มีความละเอียดอย่างน้อย 5 เมกะพิกเซล และรองรับการถ่ายวิดีโอที่ 1080p@30fps กล้องหน้าหลักคือกล้องหน้าที่มีรหัสกล้องต่ำสุด
- [7.5/H-1-3] ต้องรองรับคุณสมบัติ
android.info.supportedHardwareLevel
เป็นFULL
หรือดีกว่าสำหรับกล้องหลักทั้งคู่ - [7.5/H-1-4] ต้องรองรับ
CameraMetadata.SENSOR_INFO_TIMESTAMP_SOURCE_REALTIME
สำหรับกล้องหลักทั้งคู่ - [7.5/H-1-5] ต้องมีเวลาในการจับภาพ JPEG ของกล้อง 2 ตัว < 1000 ms สำหรับความละเอียด 1080p ที่วัดโดยการทดสอบประสิทธิภาพของกล้อง CTS ภายใต้สภาพแสง ITS (3000K) สำหรับกล้องหลักทั้งคู่
- [7.5/H-1-6] ต้องมีเวลาแฝงในการเริ่มต้นของกล้อง 2 (เปิดกล้องไปที่เฟรมแสดงตัวอย่างแรก) < 500 มิลลิวินาที ซึ่งวัดโดยการทดสอบประสิทธิภาพของกล้อง CTS ภายใต้สภาพแสง ITS (3000K) สำหรับกล้องหลักทั้งสอง
- [7.5/H-1-8] ต้องรองรับ
CameraMetadata.REQUEST_AVAILABLE_CAPABILITIES_RAW
และandroid.graphics.ImageFormat.RAW_SENSOR
สำหรับกล้องหลังหลัก - [7.5/H-1-9] ต้องมีกล้องหลักด้านหลังที่รองรับ 720p หรือ 1080p @ 240fps
- [7.5/H-1-10] ต้องมี ZOOM_RATIO ขั้นต่ำ < 1.0 สำหรับกล้องหลัก หากมีกล้อง Ultrawide RGB ที่หันไปในทิศทางเดียวกัน
- [7.5/H-1-11] ต้องใช้การสตรีมหน้า-หลังพร้อมกันในกล้องหลัก
- [7.5/H-1-12] ต้องรองรับ
CONTROL_VIDEO_STABILIZATION_MODE_PREVIEW_STABILIZATION
สำหรับทั้งกล้องหน้าหลักและกล้องหลังหลัก - [7.5/H-1-13] ต้องรองรับความสามารถ
LOGICAL_MULTI_CAMERA
สำหรับกล้องหลัก หากมีกล้อง RGB มากกว่า 1 ตัวที่หันหน้าไปทางเดียวกัน - [7.5/H-1-14] ต้องรองรับความสามารถ
STREAM_USE_CASE
สำหรับทั้งกล้องหน้าหลักและกล้องหลังหลัก
2.2.7.3 ฮาร์ดแวร์ : อัปเดตข้อกำหนด Media Performance Class สำหรับฮาร์ดแวร์
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพาส่งคืน
android.os.Build.VERSION_CODES.T
สำหรับandroid.os.Build.VERSION_CODES.MEDIA_PERFORMANCE_CLASS
พวกเขาจะ:- [7.1.1.1/H-2-1] ต้องมีความละเอียดหน้าจออย่างน้อย 1080p
- [7.1.1.3/H-2-1] ต้องมีความหนาแน่นของหน้าจออย่างน้อย 400 dpi
- [7.6.1/H-2-1] ต้องมีหน่วยความจำกายภาพอย่างน้อย 8 GB
2.2.7.4 ประสิทธิภาพ : อัปเดตคลาสประสิทธิภาพสื่อสำหรับประสิทธิภาพ
ดูการแก้ไข
หากการใช้งานอุปกรณ์พกพาส่งคืน
android.os.Build.VERSION_CODES.T
สำหรับandroid.os.Build.VERSION_CODES.MEDIA_PERFORMANCE_CLASS
พวกเขาจะ:- [8.2/H-1-1] ต้องให้ประสิทธิภาพการเขียนตามลำดับอย่างน้อย 125 MB/s
- [8.2/H-1-2] ต้องแน่ใจว่าประสิทธิภาพการเขียนแบบสุ่มอย่างน้อย 10 MB/s
- [8.2/H-1-3] ต้องแน่ใจว่าประสิทธิภาพการอ่านตามลำดับอย่างน้อย 250 MB/s
- [8.2/H-1-4] ต้องแน่ใจว่าประสิทธิภาพการอ่านแบบสุ่มอย่างน้อย 40 MB/s
2.5.1 ฮาร์ดแวร์ : อัปเดตข้อกำหนดของมาตรความเร่ง 3 แกนและไจโรสโคป 3 แกน รวมถึงข้อกำหนดของกล้องมองภายนอก
ดูการแก้ไข
การใช้งานอุปกรณ์ยานยนต์:
- [ 7.3 .1/A-0-4] ต้องเป็นไปตาม ระบบพิกัดเซ็นเซอร์รถยนต์ Android
- [ 7.3 /A-SR] ขอแนะนำให้ใช้ STRONGLY_RECOMMENDED เพื่อรวมมาตรความเร่งแบบ 3 แกนและไจโรสโคปแบบ 3 แกน
- [ 7.3 /A-SR] STRONGLY_RECOMMENDED เพื่อใช้งานและรายงานเซ็นเซอร์
TYPE_HEADING
หากการใช้งานอุปกรณ์ยานยนต์รวมถึงมาตรวัดความเร่ง พวกเขาจะ:
- [ 7.3 .1/A-1-1] ต้องสามารถรายงานเหตุการณ์ที่ความถี่อย่างน้อย 100 Hz
หากการใช้งานอุปกรณ์มีมาตรวัดความเร่งแบบ 3 แกน พวกเขา:
- [ 7.3 .1/A-SR] ขอแนะนำอย่างยิ่งให้ใช้เซ็นเซอร์คอมโพสิตสำหรับมาตรวัดความเร่งที่มีแกนจำกัด
หากการใช้งานอุปกรณ์ยานยนต์รวมถึงมาตรวัดความเร่งที่มีแกนน้อยกว่า 3 แกน จะ:
- [ 7.3 .1/A-1-3] ต้องดำเนินการและรายงานเซ็นเซอร์
TYPE_ACCELEROMETER_LIMITED_AXES
- [ 7.3 .1/A-1-4] ต้องติดตั้งและรายงานเซ็นเซอร์
TYPE_ACCELEROMETER_LIMITED_AXES_UNCALIBRATED
หากการใช้งานอุปกรณ์ยานยนต์รวมถึงไจโรสโคป พวกเขา:
หากการใช้งานอุปกรณ์ยานยนต์มีไจโรสโคปแบบ 3 แกน พวกเขา:
- [ 7.3 .4/A-SR] ขอแนะนำอย่างยิ่งให้ใช้เซ็นเซอร์คอมโพสิตสำหรับไจโรสโคปที่มีแกนจำกัด
หากการใช้งานอุปกรณ์ยานยนต์รวมถึงไจโรสโคปที่มีแกนน้อยกว่า 3 แกน จะ:
- [ 7.3 .4/A-4-1] ต้องติดตั้งและรายงานเซ็นเซอร์
TYPE_GYROSCOPE_LIMITED_AXES
- [ 7.3 .4/A-4-2] ต้องติดตั้งและรายงานเซ็นเซอร์
TYPE_GYROSCOPE_LIMITED_AXES_UNCALIBRATED
หากการใช้งานอุปกรณ์ยานยนต์มีเซ็นเซอร์
TYPE_HEADING
พวกเขา:กล้องมองภายนอกคือกล้องที่ถ่ายภาพฉากนอกการใช้งานอุปกรณ์ เช่น กล้องมองหลัง
กล้องติดรถยนต์.หากการใช้งานอุปกรณ์ยานยนต์รวมถึงกล้องมองภายนอก สำหรับกล้องดังกล่าว พวกเขา:
[ 7.5 .5/A-SR] ขอแนะนำอย่างยิ่งให้วางแนวโดยให้มิติด้านยาวของกล้องอยู่ในแนวเดียวกับเส้นขอบฟ้าควรสนับสนุน เฟรมเวิร์กการซิงโครไนซ์ Androidอาจมีการใช้โฟกัสอัตโนมัติของฮาร์ดแวร์หรือโฟกัสอัตโนมัติของซอฟต์แวร์ในไดรเวอร์กล้อง
หากการใช้งานอุปกรณ์ยานยนต์รวมถึงกล้องมองภายนอกอย่างน้อยหนึ่งตัว และโหลดบริการระบบมองภายนอก (EVS) สำหรับกล้องดังกล่าว พวกเขา:
- [ 7.5 /A-2-1] ต้องไม่หมุนหรือสะท้อนภาพตัวอย่างกล้องในแนวนอน
การใช้งานอุปกรณ์ยานยนต์:
- อาจมีกล้องอย่างน้อยหนึ่งตัวที่มีให้สำหรับแอปพลิเคชันของบุคคลที่สาม
หากการใช้งานอุปกรณ์ยานยนต์มีกล้องอย่างน้อยหนึ่งตัวและทำให้แอปพลิเคชันของบุคคลที่สามสามารถใช้งานได้ พวกเขา:
- [ 7.5 /A-3-1] ต้องรายงานแฟล็กคุณสมบัติ
android.hardware.camera.any
- [ 7.5 /A-3-2] ต้องไม่ประกาศว่ากล้องเป็น กล้องระบบ
- อาจรองรับกล้องภายนอกที่อธิบายไว้ใน หัวข้อ 7.5.3
- อาจมีคุณสมบัติ (เช่น โฟกัสอัตโนมัติ ฯลฯ) ที่มีให้ในกล้องหลังตามที่อธิบายไว้ใน หัวข้อ 7.5.1
2.5.5 Security Model : ข้อกำหนดใหม่สำหรับการอนุญาตกล้องสำหรับอุปกรณ์ยานยนต์
ดูการแก้ไข
หากการใช้งานอุปกรณ์ยานยนต์ประกาศ
android.hardware.camera.any
พวกเขาจะ:[ 9.8.2 /A-2-1] ต้องแสดงตัวระบุกล้องเมื่อแอพกำลังเข้าถึงข้อมูลกล้องสด แต่ไม่ใช่เมื่อแอพเข้าถึงกล้องเท่านั้นที่มีบทบาทที่เรียกใน ส่วน 9.1 การอนุญาต ด้วย CDD ตัวระบุ [C-3-X]
[ 9.8.2 /A-2-2] ต้องไม่ซ่อนตัวแสดงกล้องสำหรับแอประบบที่มีส่วนติดต่อผู้ใช้ที่มองเห็นได้หรือการโต้ตอบโดยตรงกับผู้ใช้
2.6.1 ข้อกำหนดของแท็บเล็ต — ฮาร์ดแวร์ : อัปเดตเป็นข้อกำหนดขนาดหน้าจอแท็บเล็ต
ดูการแก้ไข
อุปกรณ์แท็บเล็ต Android หมายถึงการใช้งานอุปกรณ์ Android ที่ตรงตามเกณฑ์ต่อไปนี้ทั้งหมด:
- มีขนาดหน้าจอแสดงผลมากกว่า 7” และน้อยกว่า 18” โดยวัดตามแนวทแยงมุม
ขนาดหน้าจอ
- [ 7.1 .1.1/Tab-0-1] ต้องมีหน้าจอในช่วง 7 ถึง 18 นิ้ว
3. ซอฟต์แวร์
3.2.2 Build Parameters : อัปเดตอักขระ ASCII ใน
getSerial()
ดูการแก้ไข
- [C-0-1] เพื่อให้มีค่าที่สอดคล้องและมีความหมายตลอดการใช้งานอุปกรณ์ ตารางด้านล่างมีข้อจำกัดเพิ่มเติมเกี่ยวกับรูปแบบของค่าเหล่านี้ ซึ่งการใช้งานอุปกรณ์ต้องสอดคล้อง
พารามิเตอร์ รายละเอียด getSerial() ต้อง (เป็นหรือส่งคืน) หมายเลขซีเรียลของฮาร์ดแวร์ ซึ่งต้องมีให้ใช้งานและไม่ซ้ำกันในอุปกรณ์ที่มี MODEL และ MANUFACTURER เดียวกัน ค่าของฟิลด์นี้ต้องเข้ารหัสเป็น ASCII 7 บิตและตรงกับนิพจน์ทั่วไป “^[a-zA-Z0-9]+$” 3.2.3.5 Intent ของแอ็พพลิเคชันแบบมีเงื่อนไข : อัปเดตเป็นข้อกำหนดสำหรับ Intent ของแอ็พพลิเคชันแบบมีเงื่อนไข
ดูการแก้ไข
หากการใช้งานอุปกรณ์รวมถึงจอแสดงผลขนาดใหญ่ (โดยทั่วไปมีความกว้างและความสูงของจอแสดงผล 600dp+) และรองรับ การทำงานแบบแยก ส่วน
- [C-17-1] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดย
android.permission.LAUNCH_MULTI_PANE_SETTINGS_DEEP_LINK
และต้องเริ่มกิจกรรมของ Intent ที่แยกวิเคราะห์จาก Settings#EXTRA_SETTINGS_EMBEDDED_DEEP_LINK_INTENT_URI
- [C-17-1] ต้องมีกิจกรรมที่จัดการความตั้งใจของ Settings#ACTION_SETTINGS_EMBED_DEEP_LINK_ACTIVITY เมื่อเปิดฟังก์ชันการแยก กิจกรรมต้องได้รับการป้องกันโดย
3.5.1 การจำกัดแอปพลิเคชัน : อัปเดตการจำกัดแอปพลิเคชัน
ดูการแก้ไข
หากการใช้งานอุปกรณ์ใช้กลไกที่เป็นกรรมสิทธิ์เพื่อจำกัดแอป (เช่น การเปลี่ยนแปลงหรือจำกัดลักษณะการทำงานของ API ที่อธิบายไว้ใน SDK) และกลไกดังกล่าวมีข้อจำกัดมากกว่าที่ เก็บข้อมูลสแตนด์บายแอปแบบจำกัด การดำเนินการดัง กล่าวจะ:
- [C-1-1] ต้องอนุญาตให้ผู้ใช้เห็นรายการแอปที่ถูกจำกัด
- [C-1-2] ต้องให้ผู้ใช้มีความสามารถในการเปิด / ปิดข้อจำกัดที่เป็นกรรมสิทธิ์เหล่านี้ทั้งหมดในแต่ละแอป
- [C-1-3] ต้องไม่ใช้ข้อจำกัดที่เป็นกรรมสิทธิ์เหล่านี้โดยอัตโนมัติโดยไม่มีหลักฐานพฤติกรรมสุขภาพของระบบที่ไม่ดี แต่อาจใช้ข้อจำกัดในแอปเมื่อตรวจพบพฤติกรรมสุขภาพของระบบที่ไม่ดี เช่น การล็อกการหยุดทำงานค้าง บริการที่ใช้เวลานาน และเกณฑ์อื่นๆ เกณฑ์อาจกำหนดโดยผู้ใช้อุปกรณ์ แต่ต้องเกี่ยวข้องกับผลกระทบของแอปต่อความสมบูรณ์ของระบบ เกณฑ์อื่นๆ ที่ไม่เกี่ยวข้องกับความสมบูรณ์ของระบบ เช่น แอปไม่ได้รับความนิยมในตลาด จะต้องไม่ใช้เป็นเกณฑ์
- [C-1-4] ต้องไม่ใช้ข้อจำกัดที่เป็นกรรมสิทธิ์เหล่านี้โดยอัตโนมัติสำหรับแอป เมื่อผู้ใช้ปิดข้อจำกัดของแอปด้วยตนเอง และอาจแนะนำให้ผู้ใช้ใช้ข้อจำกัดที่เป็นกรรมสิทธิ์เหล่านี้
[C-1-5] ต้องแจ้งให้ผู้ใช้ทราบหากมีการใช้ข้อจำกัดกรรมสิทธิ์เหล่านี้กับแอปโดยอัตโนมัติ ต้องระบุข้อมูลดังกล่าวในช่วง 24 ชั่วโมงก่อนการบังคับใช้ข้อจำกัดกรรมสิทธิ์เหล่านี้
[C-1-6] ต้องคืนค่าจริงสำหรับเมธอด ActivityManager.isBackgroundRestricted() สำหรับการเรียก API จากแอป
[C-1-7] ต้องไม่จำกัดแอปเบื้องหน้าบนสุดที่ผู้ใช้ใช้งานอย่างชัดเจน
[C-1-8] ต้องระงับการจำกัดกรรมสิทธิ์เหล่านี้ในแอป เมื่อใดก็ตามที่ผู้ใช้เริ่มใช้แอปอย่างโจ่งแจ้ง ทำให้เป็นแอปเบื้องหน้าอันดับต้น ๆ
[C-1-9] ต้องรายงานเหตุการณ์ข้อจำกัดที่เป็นกรรมสิทธิ์เหล่านี้ทั้งหมดผ่าน UsageStats
[C-1-10] ต้องจัดทำเอกสารสาธารณะหรือเว็บไซต์ที่ชัดเจนซึ่งอธิบายวิธีการใช้ข้อจำกัดด้านกรรมสิทธิ์ เอกสารหรือเว็บไซต์นี้ต้องเชื่อมโยงได้จากเอกสาร Android SDK และต้องประกอบด้วย:
- ทริกเกอร์เงื่อนไขสำหรับการจำกัดกรรมสิทธิ์
- แอปสามารถจำกัดอะไรและอย่างไร
- วิธีที่แอปจะได้รับการยกเว้นจากข้อจำกัดดังกล่าว
- วิธีที่แอปขอการยกเว้นจากข้อจำกัดด้านกรรมสิทธิ์ หากแอปรองรับการยกเว้นดังกล่าวสำหรับแอปที่ผู้ใช้ติดตั้งได้
หากแอปได้รับการติดตั้งล่วงหน้าในอุปกรณ์และไม่เคยมีการใช้งานโดยชัดแจ้งโดยผู้ใช้เป็นเวลานานกว่า 30 วัน [C-1-3] [C-1-5] จะได้รับการยกเว้น
3.8.1 Launcher (หน้าจอหลัก) : อัปเดตให้รองรับ
monochrome/adaptive-icon
ดูการแก้ไข
หากการใช้งานอุปกรณ์รองรับไอคอน ขาวดำ ไอคอนเหล่านี้:
- [C-6-1] ต้องใช้เฉพาะเมื่อผู้ใช้เปิดใช้งานอย่างชัดเจนเท่านั้น (เช่น ผ่านการตั้งค่าหรือเมนูตัวเลือกวอลเปเปอร์)
3.8.2 วิดเจ็ต : อัปเดตการมีอยู่ของวิดเจ็ตแอปบุคคลที่สามใน Launcher
ดูการแก้ไข
หากการใช้งานอุปกรณ์รองรับวิดเจ็ตแอปของบุคคลที่สาม พวกเขา:
- [C-1-2] ต้องมีการสนับสนุนในตัวสำหรับ AppWidgets และเปิดเผยส่วนต่อประสานผู้ใช้เพื่อเพิ่ม กำหนดค่า ดู และลบ AppWidgets
โดยตรงภายใน Launcher
- [C-1-2] ต้องมีการสนับสนุนในตัวสำหรับ AppWidgets และเปิดเผยส่วนต่อประสานผู้ใช้เพื่อเพิ่ม กำหนดค่า ดู และลบ AppWidgets
3.8.3.1 การนำเสนอการแจ้งเตือน : ชี้แจงคำจำกัดความของการแจ้งเตือนล่วงหน้า
ดูการแก้ไข
การแจ้งเตือนล่วงหน้าคือการแจ้งเตือนที่แสดงต่อผู้ใช้เมื่อเข้ามาโดยไม่ขึ้นกับพื้นผิวที่ผู้ใช้เปิดอยู่
3.8.3.3 DND (ห้ามรบกวน) / โหมดลำดับความสำคัญ : อัปเดตเพื่อรวมโหมดลำดับความสำคัญในข้อกำหนด DND (ห้ามรบกวน)
ดูการแก้ไข
3.8.3.3. DND (ห้ามรบกวน) / โหมดลำดับความสำคัญ
หากการใช้งานอุปกรณ์รองรับคุณสมบัติ DND (หรือที่เรียกว่าโหมดลำดับความสำคัญ) พวกเขาจะ:
3.8.6 ธีม : ข้อกำหนดใหม่สำหรับชุดโทนสีไดนามิก
ดูการแก้ไข
หากการใช้งานอุปกรณ์รวมถึงหน้าจอหรือเอาต์พุตวิดีโอ สิ่งเหล่านี้จะ:
[C-1-4] ต้องสร้างจานสีแบบไดนามิกตามที่ระบุในเอกสารประกอบ AOSP ของ
Settings.THEME_CUSTOMIZATION_OVERLAY_PACKAGES
(ดูที่android.theme.customization.system_palette
และandroid.theme.customization.theme_style
)[C
SPRITZ
1-5] ต้องสร้างชุดTONAL_SPOT
EXPRESSIVE
ไดนามิกFRUIT_SALAD
ใช้สไตล์ชุดรูปแบบสีRAINBOW
ระบุในเอกสารSettings.THEME_CUSTOMIZATION_OVERLAY_PACKAGES
android.theme.customization.theme_styles
VIBRANT
"สีต้นทาง" ใช้เพื่อสร้างชุดโทนสีแบบไดนามิกเมื่อส่งพร้อมกับ
android.theme.customization.system_palette
(ตามที่ระบุไว้ในSettings.THEME_CUSTOMIZATION_OVERLAY_PACKAGES
)[C-1-6] ต้องมีค่าโครมา
CAM16
เท่ากับ 5 หรือมากกว่าควรได้มาจากวอลเปเปอร์ผ่าน
com.android.systemui.monet.ColorScheme#getSeedColors
ซึ่งมีสีต้นทางที่ถูกต้องหลายแบบให้เลือกควรใช้ค่า
0xFF1B6EF3
หากไม่มีสีใดที่ตรงตามข้อกำหนดสีต้นทางข้างต้น
3.8.17 คลิปบอร์ด : เพิ่มส่วนข้อกำหนดใหม่สำหรับเนื้อหาบนคลิปบอร์ด
ดูการแก้ไข
3.8.17. คลิปบอร์ด
การใช้งานอุปกรณ์:
- [C-0-1] ต้องไม่ส่งข้อมูลคลิปบอร์ดไปยังคอมโพเนนต์ กิจกรรม บริการ หรือผ่านการเชื่อมต่อเครือข่ายใดๆ โดยไม่มีการดำเนินการของผู้ใช้อย่างชัดเจน (เช่น การกดปุ่มบนโอเวอร์เลย์) ยกเว้นบริการที่กล่าวถึงใน เนื้อหา 9.8.6 จับภาพและค้นหาแอป
หากการใช้งานอุปกรณ์สร้างการแสดงตัวอย่างที่ผู้ใช้มองเห็นได้เมื่อเนื้อหาถูกคัดลอกไปยังคลิปบอร์ดสำหรับรายการ
ClipData
ใดๆ โดยที่ClipData.getDescription().getExtras()
มีandroid.content.extra.IS_SENSITIVE
พวกเขาจะ:- [C-1-1] ต้องแก้ไขการแสดงตัวอย่างที่ผู้ใช้มองเห็นได้
การดำเนินการอ้างอิง AOSP เป็นไปตามข้อกำหนดของคลิปบอร์ดเหล่านี้
3.9.1.1 การจัดสรรเจ้าของอุปกรณ์ : อัปเดตข้อกำหนดในการจัดสรรเจ้าของอุปกรณ์
ดูการแก้ไข
หากการใช้งานอุปกรณ์ประกาศ
android.software.device_admin
พวกเขา:- [C-1-1] ต้องรองรับการลงทะเบียน Device Policy Client (DPC) เป็น แอปเจ้าของอุปกรณ์ ตามที่อธิบายไว้ด้านล่าง:
- เมื่อการใช้งานอุปกรณ์ ไม่มีการกำหนด ค่าผู้ใช้หรือ ข้อมูลผู้ใช้ ก็จะ:
- [C-1-5] ต้องลงทะเบียนแอปพลิเคชัน DPC เป็นแอป Device Owner หรือเปิดใช้งานแอป DPC เพื่อเลือกว่าจะเป็นเจ้าของอุปกรณ์หรือเจ้าของโปรไฟล์ หากอุปกรณ์ประกาศการสนับสนุน Near-Field Communications (NFC) ผ่านคุณสมบัติ ตั้งค่าสถานะ
android.hardware.nfc
และรับข้อความ NFC ที่มีบันทึกด้วย MIME ประเภทMIME_TYPE_PROVISIONING_NFC
- [C-1-8] ต้องส่ง ACTION_GET_PROVISIONING_MODE หลังจากที่มีการทริกเกอร์การจัดสรรเจ้าของอุปกรณ์ เพื่อให้แอป DPC สามารถเลือกได้ว่าจะเป็นเจ้าของอุปกรณ์หรือเจ้าของโปรไฟล์ ขึ้นอยู่กับค่าของ
android.app.extra.PROVISIONING_ALLOWED_PROVISIONING_MODES
เว้นแต่ สามารถระบุได้จากบริบทว่ามีตัวเลือกที่ถูกต้องเพียงตัวเลือกเดียว(เช่น สำหรับการจัดเตรียมตาม NFC ซึ่งไม่รองรับการจัดเตรียมเจ้าของโปรไฟล์) - [C-1-9] MUST send the ACTION_ADMIN_POLICY_COMPLIANCE intent to the Device Owner app if a Device Owner is established during provisioning regardless of the provisioning method used. The user must not be able to proceed in the Setup Wizard until the Device Owner app finishes.
- [C-1-5] ต้องลงทะเบียนแอปพลิเคชัน DPC เป็นแอป Device Owner หรือเปิดใช้งานแอป DPC เพื่อเลือกว่าจะเป็นเจ้าของอุปกรณ์หรือเจ้าของโปรไฟล์ หากอุปกรณ์ประกาศการสนับสนุน Near-Field Communications (NFC) ผ่านคุณสมบัติ ตั้งค่าสถานะ
- When the device implementation has users or user data, it:
- [C-1-7] MUST not enroll any DPC application as the Device Owner App any more.
- เมื่อการใช้งานอุปกรณ์ ไม่มีการกำหนด ค่าผู้ใช้หรือ ข้อมูลผู้ใช้ ก็จะ:
- [C-1-2] MUST show an appropriate disclosure notice (such as referenced in AOSP ) and obtain affirmative consent from the end user prior to an app being set as Device Owner, unless the device is programmatically configured for retail demo mode prior to on-screen, end-user interaction.
require some affirmative action before or during the provisioning process to consent to an app being set as Device Owner. Consent can be via user action or by some programmatic means but appropriate disclosure notice (as referenced in AOSP) MUST be shown before device owner provisioning is initiated. Also, the programmatic device owner consent mechanism used (by enterprises) for device owner provisioning MUST NOT interfere with the Out-Of-Box Experience for non-enterprise use. [C-1-3] MUST NOT hard code the consent or prevent the use of other device owner apps.
If device implementations declare
android.software.device_admin
, but also include a proprietaryDevice Ownerdevice management solution and provide a mechanism to promote an application configured in their solution as a "Device Owner equivalent" to the standard "Device Owner" as recognized by the standard Android DevicePolicyManager APIs, they:- [C-2-1] MUST have a process in place to verify that the specific app being promoted belongs to a legitimate enterprise device management solution and has been configured in the proprietary solution to have the rights equivalent as a "Device Owner".
- [C-2-2] MUST show the same AOSP Device Owner consent disclosure as the flow initiated by
android.app.action.PROVISION_MANAGED_DEVICE
prior to enrolling the DPC application as "Device Owner". - [C-2-3] MUST NOT hard code the consent or prevent the use of other device owner apps.
MAY have user data on the device prior to enrolling the DPC application as "Device Owner".
- [C-1-1] ต้องรองรับการลงทะเบียน Device Policy Client (DPC) เป็น แอปเจ้าของอุปกรณ์ ตามที่อธิบายไว้ด้านล่าง:
3.9.4 Device Management Role Requirements : Added a section for Device Management Role Requirements.
See revision
3.9.4 Device Policy Management Role Requirements
If device implementations report
android.software.device_admin
orandroid.software.managed_users
, then they:- [C-1-1] MUST support the device policy management role as defined in section 9.1 . The application that holds the device policy management role MAY be defined by setting
config_devicePolicyManagement
to the package name. The package name MUST be followed by:
and the signing certificate unless the application is preloaded.
If a package name is not defined for
config_devicePolicyManagement
as described above:- [C-2-1] Device implementations MUST support provisioning without a device policy management role holder application ( AOSP provides a reference implementation ).
If a package name is defined for
config_devicePolicyManagement
as described above:- [C-3-1] The application MUST be installed on all profiles for a user .
- [C-3-2] Device implementations MAY define an application that updates the device policy management role holder before provisioning by setting
config_devicePolicyManagementUpdater
.
If a package name is defined for
config_devicePolicyManagementUpdater
as described above:- [C-4-1] The application MUST be preinstalled on the device.
- [C-4-2] The application MUST implement an intent filter which resolves
android.app.action.UPDATE_DEVICE_POLICY_MANAGEMENT_ROLE_HOLDER
.
- [C-1-1] MUST support the device policy management role as defined in section 9.1 . The application that holds the device policy management role MAY be defined by setting
3.18 Contacts : Adding information for new contacts.
See revision
Default account for new contacts: Contacts Provider provides APIs to manage the setting of the default account when creating a new contact.
If device implementations preload a contacts app, then the pre-loaded contacts app:
[C-2-1] MUST handle the intent
ContactsContract.Settings.ACTION_SET_DEFAULT_ACCOUNT
to launch a UI for account selection and save the setting to Contacts Provider when an account is selected.[C-2-2] MUST honor the default account setting when handling
Intent.ACTION_INSERT and Intent.ACTION_INSERT_OR_EDIT
for theContactsContracts.Contacts.CONTENT_TYPE
andContactsContract.RawContacts.CONTENT_TYPE
by initially selecting the account.
4. Application Packaging Compatibility
4. Application Packaging Compatibility : Updates to APK Signature Scheme version.
See revision
Device implementations:
[C-0-2] MUST support verifying “.apk” files using the APK Signature Scheme v3.1 , APK Signature Scheme v3 , APK Signature Scheme v2 and JAR signing .
[C-0-9] MUST support verifying .apk files using the APK Signature Scheme v4 and APK Signature Scheme v4.1 .
5. Multimedia Compatibility
5.1.2 Audio Decoding : Added new requirements for decoders capable of outputting mutli-channel audio.
See revision
If device implementations support the decoding of AAC input buffers of multichannel streams (ie more than two channels) to PCM through the default AAC audio decoder in the
android.media.MediaCodec
API, then the following MUST be supported:- [C-7-1] MUST be able to be configured by the application using the decoding with the key
KEY_MAX_OUTPUT_CHANNEL_COUNT
to control whether the content is downmixed to stereo (when using a value of 2) or is output using the native number of channels (when using a value equal or greater to that number). For instance a value of 6 or greater would configure a decoder to output 6 channels when fed 5.1 content. - [C-7-2] When decoding, the decoder MUST advertise the channel mask being used on the output format with the
KEY_CHANNEL_MASK
key, using theandroid.media.AudioFormat
constants (example:CHANNEL_OUT_5POINT1
).
If device implementations support audio decoders other than the default AAC audio decoder and are capable of outputting multi-channel audio (ie more than 2 channels) when fed compressed multi-channel content, then:
- [C-SR] The decoder is STRONGLY RECOMMENDED to be able to be configured by the application using the decoding with the key
KEY_MAX_OUTPUT_CHANNEL_COUNT
to control whether the content is downmixed to stereo (when using a value of 2) or is output using the native number of channels (when using a value equal or greater to that number). For instance a value of 6 or greater would configure a decoder to output 6 channels when fed 5.1 content. - [C-SR] When decoding, the decoder is STRONGLY RECOMMENDED to advertise the channel mask being used on the output format with the
KEY_CHANNEL_MASK
key, using the android.media.AudioFormat constants (example:CHANNEL_OUT_5POINT1
).
- [C-7-1] MUST be able to be configured by the application using the decoding with the key
5.4.1 Raw Audio Capture and Microphone Information : Updates to supported audio sources for audio input streams.
See revision
If device implementations declare
android.hardware.microphone
, they:[C-1-1] MUST allow capture of raw audio content with the following characteristics for any
AudioRecord
orAAudio
INPUT stream that is opened successfully. At a minimum, the following characteristics MUST be supported :- Format: Linear PCM, 16-bit
- Sampling rates: 8000, 11025, 16000, 44100, 48000 Hz
- Channels: Mono
- Audio Sources:
DEFAULT
,MIC
,CAMCORDER
,VOICE_RECOGNITION
,VOICE_COMMUNICATION
,UNPROCESSED
, orVOICE_PERFORMANCE
. This also applies to the equivalent Input Presets inAAudio
, for example,AAUDIO_INPUT_PRESET_CAMCORDER
. - [C-1-4] MUST honor the
MicrophoneInfo
API and properly fill in information for the available microphones on device accessible to the third-party applications via theAudioManager.getMicrophones()
API, for active AudioRecord usingMediaRecorder.AudioSources DEFAULT
,MIC
,CAMCORDER
,VOICE_RECOGNITION
,VOICE_COMMUNICATION
,UNPROCESSED
, orVOICE_PERFORMANCE
.and the currently active microphones which are accessible to the third party applications via theAudioRecord.getActiveMicrophones()
andMediaRecorder.getActiveMicrophones()
APIs.
5.4.2 Capture for Voice Recognition : Updated requirements for voice recognition audio stream and added requirements for microphone gain levels.
See revision
If device implementations declare
android.hardware.microphone
, they:- SHOULD record the voice recognition audio stream with approximately flat amplitude versus frequency characteristics: specifically, ±3 dB, from 100 Hz to 4000 Hz.
- SHOULD record the voice recognition audio stream with input sensitivity set such that a 90 dB sound power level (SPL) source at 1000 Hz yields RMS of 2500 for 16-bit samples.
- SHOULD exhibit approximately flat amplitude-versus-frequency characteristics in the mid-frequency range: specifically ±3dB from 100 Hz to 4000 Hz for each and every microphone used to record the voice recognition audio source.
- [C-SR] are STRONGLY RECOMMENDED to exhibit amplitude levels in the low frequency range: specifically from ±20 dB from 30 Hz to 100 Hz compared to the mid-frequency range for each and every microphone used to record the voice recognition audio source.
- [C-SR] are STRONGLY RECOMMENDED to exhibit amplitude levels in the high frequency range: specifically from ±30 dB from 4000 Hz to 22 KHz compared to the mid-frequency range for each and every microphone used to record the voice recognition audio source.
- SHOULD set audio input sensitivity such that a 1000 Hz sinusoidal tone source played at 90 dB Sound Pressure Level (SPL) (measured next to the microphone) yields an ideal response of RMS 2500 within a range of 1770 and 3530 for 16 bit-samples (or -22.35 db ±3dB Full Scale for floating point/double precision samples) for each and every microphone used to record the voice recognition audio source.
5.4.6 Microphone Gain Levels : Moved requirements for Microphone Gain Levels to section 5.4.2.
See revision
5.4.6. Microphone Gain Levels [Moved to 5.4.2]
If device implementations declare
android.hardware.microphone
, they:- SHOULD exhibit approximately flat amplitude-versus-frequency characteristics in the mid-frequency range: specifically ±3dB from 100 Hz to 4000 Hz for each and every microphone used to record the voice recognition audio source.
- [C-SR] are STRONGLY RECOMMENDED to exhibit amplitude levels in the low frequency range: specifically from ±20 dB from 5 Hz to 100 Hz compared to the mid-frequency range for each and every microphone used to record the voice recognition audio source.
- [C-SR] are STRONGLY RECOMMENDED to exhibit amplitude levels in the high frequency range: specifically from ±30 dB from 4000 Hz to 22 KHz compared to the mid-frequency range for each and every microphone used to record the voice recognition audio source.
- SHOULD set audio input sensitivity such that a 1000 Hz sinusoidal tone source played at 90 dB Sound Pressure Level (SPL) yields a response with RMS of 2500 for 16 bit-samples (or -22.35 dB Full Scale for floating point/double precision samples) for each and every microphone used to record the voice recognition audio source.
5.5.4 Audio Offload : Updates to the audio offload playback requirements.
See revision
If device implementations support audio offload playback , they:
- [C-SR] Are STRONGLY RECOMMENDED to trim the played gapless audio content between two clips with the same format when specified by the AudioTrack gapless API and the media container for MediaPlayer.
5.6 Audio Latency : Updates to the audio latency requirements.
See revision
For the purposes of this section, use the following definitions:
- cold output jitter . The variability among separate measurements of cold output latency values.
- cold input jitter . The variability among separate measurements of cold input latency values.
If device implementations declare
android.hardware.audio.output
, they MUST meet or exceed the following requirements:- [C-1-2] Cold output latency of 500 milliseconds or less.
- [C-1-3] Opening an output stream using
AAudioStreamBuilder_openStream()
MUST take less than 1000 milliseconds.
If device implementations declare
android.hardware.audio.output
they are STRONGLY RECOMMENDED to meet or exceed the following requirements:- [C-SR] Cold output latency of 100 milliseconds or less over the speaker data path.
Existing and new devices that run this version of Android are VERY STRONGLY RECOMMENDED to meet these requirements now. In a future platform release, we will require Cold output latency of 200 ms or less as a MUST. [C-SR] Minimize the cold output jitter.
If device implementations include
android.hardware.microphone
, they MUST meet these input audio requirements:- [C-3-2] Cold input latency of 500 milliseconds or less.
- [C-3-3] Opening an input stream using
AAudioStreamBuilder_openStream()
MUST take less than 1000 milliseconds.
If device implementations include
android.hardware.microphone
, they are STRONGLY RECOMMENDED to meet these input audio requirements:- [C-SR] Cold input latency of 100 milliseconds or less over the microphone data path.
Existing and new devices that run this version of Android are VERY STRONGLY RECOMMENDED to meet these requirements now. In a future platform release we will require Cold input latency of 200 ms or less as a MUST.
- [C-SR] Continuous input latency of 30 milliseconds or less.
- [C-SR] Minimize the cold input jitter.
5.10 Professional Audio : Updates to audio latency requirements for professional audio support.
See revision
If device implementations report support for feature
android.hardware.audio.pro
via the android.content.pm.PackageManager class, they:- [C-1-2] MUST have the continuous round-trip audio latency, as defined in section 5.6 Audio Latency of 25 milliseconds or less
and SHOULD be 10 milliseconds or lessover at least one supported path. - [C-1-5] MUST meet latencies and USB audio requirements using the AAudio native audio API and
AAUDIO_PERFORMANCE_MODE_LOW_LATENCY
. - [C-1-8] MUST have an average Tap-to-tone latency of 80 milliseconds or less over at least 5 measurements over the speaker to microphone data path.
- [C-SR] Are STRONGLY RECOMMENDED to provide a consistent level of CPU performance while audio is active and CPU load is varying. This should be tested using the Android app SynthMark . SynthMark uses a software synthesizer running on a simulated audio framework that measures system performance. See the SynthMark documentation for an explanation of the benchmarks. The SynthMark app needs to be run using the “Automated Test” option and achieve the following results: * voicemark.90 >= 32 voices * latencymark.fixed.little <= 15 msec * latencymark.dynamic.little <= 50 msec
SHOULD have a latency from touch input to audio output of less than or equal to 40 ms.
If device implementations include a 4 conductor 3.5mm audio jack, they:
- [C-2-1] MUST have a mean Continuous Round-trip Audio Latency, as defined in section 5.6 Audio Latency , of 20 milliseconds or less, over 5 measurements with a Mean Absolute Deviation less than 5 milliseconds over the audio jack path using an audio loopback dongle .
- [C-1-2] MUST have the continuous round-trip audio latency, as defined in section 5.6 Audio Latency of 25 milliseconds or less
5.12 HDR Video : Added a new section for HDR Video requirements.
6. Developer Tools and Options Compatibility
6.1 Developer Tools : Updates to connectivity and GPU Kernel requirements.
See revision
If device implementations support adb connections to a host machine via Wi-Fi or Ethernet , they:
- [C-4-1] MUST have the
AdbManager#isAdbWifiSupported()
method returntrue
.
If device implementations support adb connections to a host machine via Wi-Fi or Ethernet , and includes at least one camera, they:
- [C-5-1] MUST have the
AdbManager#isAdbWifiQrSupported()
method returntrue
.
GPU work information
Device implementations:
- [C-6-1] MUST implement the shell command
dumpsys gpu --gpuwork
to display the aggregated GPU work data returned by thepower/gpu_work_period
kernel tracepoint, or display no data if the tracepoint is not supported. The AOSP implementation isframeworks/native/services/gpuservice/gpuwork/
.
- [C-6-1] MUST implement the shell command
- [C-4-1] MUST have the
7. Hardware Compatibility
7.1.4.1 OpenGL ES : Update to recommended extensions.
See revision
If device implementations support any of the OpenGL ES versions, they:
- SHOULD support the
EGL_IMG_context_priority
andEGL_EXT_protected_content
extensions.
- SHOULD support the
7.1.4.2 Vulkan : Updates to version supported for Vulkan.
See revision
If device implementations support OpenGL ES 3.1, they:
- [SR] Are STRONGLY RECOMMENDED to include support for Vulkan 1.3 .
Vulkan 1.1 - MUST NOT support a Vulkan Variant version (ie the variant part of the Vulkan core version MUST be zero).
If device implementations include a screen or video output, they:
- [SR] Are STRONGLY RECOMMENDED to include support for Vulkan 1.3 .
Vulkan 1.1
If device implementations include support for Vulkan 1.0 or higher, they:
- SHOULD support
VkPhysicalDeviceProtectedMemoryFeatures
andVK_EXT_global_priority
. - [C-1-12] MUST NOT enumerate support for the
VK_KHR_performance_query
extension. - [C-SR] Are STRONGLY RECOMMENDED to satisfy the requirements specified by the Android Baseline 2021 profile.
- [SR] Are STRONGLY RECOMMENDED to include support for Vulkan 1.3 .
7.2.3 Navigation Keys :
See revision
Device implementations:
- [C-SR] Are STRONGLY RECOMMENDED to provide all navigation functions as cancellable. 'Cancellable' is defined as the user's ability to prevent the navigation function from executing (eg going home, going back, etc.) if the swipe is not released past a certain threshold.
If the back navigation function is provided and the user cancels the Back gesture, then:
- [C-8-1]
OnBackInvokedCallback.onBackCancelled()
MUST be called. - [C-8-2]
OnBackInvokedCallback.onBackInvoked()
MUST NOT be called. - [C-8-3] KEYCODE_BACK event MUST NOT be dispatched.
If the back navigation function is provided but the foreground application does NOT have an
OnBackInvokedCallback
registered, then:- The system SHOULD provide an animation for the foreground application that suggests that the user is going back, as provided in AOSP.
If device implementations provide support for the system API
setNavBarMode
to allow any system app withandroid.permission.STATUS_BAR
permission to set the navigation bar mode, then they:- [C-9-1] MUST provide support for kid-friendly icons or button-based navigation as provided in the AOSP code.
7.3.1 Accelerometer : Updates to sensor requirements for accelerometers.
See revision
If device implementations include an accelerometer,
a 3-axis accelerometer,they:[C-1-2] MUST implement and reportTYPE_ACCELEROMETER
sensor.[SR] are STRONGLY RECOMMENDED to implement theTYPE_SIGNIFICANT_MOTION
composite sensor.[SR] are STRONGLY RECOMMENDED to implement and reportTYPE_ACCELEROMETER_UNCALIBRATED
sensor. Android devices are STRONGLY RECOMMENDED to meet this requirement so they will be able to upgrade to the future platform release where this might become REQUIRED.SHOULD implement theTYPE_SIGNIFICANT_MOTION
,TYPE_TILT_DETECTOR
,TYPE_STEP_DETECTOR
,TYPE_STEP_COUNTER
composite sensors as described in the Android SDK document.
หากการใช้งานอุปกรณ์มีมาตรวัดความเร่งแบบ 3 แกน พวกเขา:
- [C-2-1] MUST implement and report
TYPE_ACCELEROMETER
sensor. - [C-SR] Are STRONGLY RECOMMENDED to implement the
TYPE_SIGNIFICANT_MOTION
composite sensor. - [C-SR] Are STRONGLY RECOMMENDED to implement and report
TYPE_ACCELEROMETER_UNCALIBRATED
sensor. Android devices are STRONGLY RECOMMENDED to meet this requirement so they will be able to upgrade to the future platform release where this might become REQUIRED. - SHOULD implement the
TYPE_SIGNIFICANT_MOTION
,TYPE_TILT_DETECTOR
,TYPE_STEP_DETECTOR
,TYPE_STEP_COUNTER
composite sensors as described in the Android SDK document.
If device implementations include an accelerometer with less than 3 axes, they:
- [C-3-1] MUST implement and report
TYPE_ACCELEROMETER_LIMITED_AXES
sensor. - [C-SR] Are STRONGLY_RECOMMENDED to implement and report
TYPE_ACCELEROMETER_LIMITED_AXES_UNCALIBRATED
sensor.
If device implementations include a 3-axis accelerometer and any of the
TYPE_SIGNIFICANT_MOTION
,TYPE_TILT_DETECTOR
,TYPE_STEP_DETECTOR
,TYPE_STEP_COUNTER
composite sensors are implemented:- [C-4-1] The sum of their power consumption MUST always be less than 4 mW.
If device implementations include a 3-axis accelerometer and a 3-axis gyroscope sensor, they:
- [C-5-1] MUST implement the
TYPE_GRAVITY
andTYPE_LINEAR_ACCELERATION
composite sensors.
If device implementations include a 3-axis accelerometer, a 3-axis gyroscope sensor, and a magnetometer sensor, they:
- [C-6-1] MUST implement a
TYPE_ROTATION_VECTOR
composite sensor.
7.3.4 Gyroscopes : Updates to sensor requirements for gyroscopes.
See revision
If device implementations include a gyroscope, they:
- [C-1-1] MUST be able to report events up to a frequency of at least 50 Hz.
- [C-1-4] MUST have a resolution of 12-bits or more.
- [C-1-5] MUST be temperature compensated.
- [C-1-6] MUST be calibrated and compensated while in use, and preserve the compensation parameters between device reboots.
- [C-1-7] MUST have a variance no greater than 1e-7 rad^2 / s^2 per Hz (variance per Hz, or rad^2 / s). The variance is allowed to vary with the sampling rate, but MUST be constrained by this value. In other words, if you measure the variance of the gyro at 1 Hz sampling rate it SHOULD be no greater than 1e-7 rad^2/s^2.
- [C-SR] Calibration error is STRONGLY RECOMMENDED to be less than 0.01 rad/s when device is stationary at room temperature.
- [C-SR] Are STRONGLY RECOMMENDED to have a resolution of 16-bits or more.
- SHOULD report events up to at least 200 Hz.
If device implementations include a 3-axis gyroscope, they:
- [C-2-1] MUST implement the
TYPE_GYROSCOPE
sensor.
If device implementations include a gyroscope with less than 3 axes, they:
- [C-3-1] MUST implement and report
TYPE_GYROSCOPE_LIMITED_AXES
sensor. - [C-SR] Are STRONGLY_RECOMMENDED to implement and report
TYPE_GYROSCOPE_LIMITED_AXES_UNCALIBRATED
sensor.
If device implementations include a 3-axis gyroscope, an accelerometer sensor and a magnetometer sensor, they:
- [C-4-1] MUST implement a
TYPE_ROTATION_VECTOR
composite sensor.
If device implementations include a 3-axis accelerometer and a 3-axis gyroscope sensor, they:
- [C-5-1] MUST implement the
TYPE_GRAVITY
andTYPE_LINEAR_ACCELERATION
composite sensors.
7.3.10 Biometric Sensors : Updates to sensor requirements for biometric sensors.
See revision
Biometric sensors can be classified as Class 3 (formerly Strong ), Class 2 (formerly Weak ), or Class 1 (formerly Convenience ) based on their spoof and imposter acceptance rates, and on the security of the biometric pipeline. This classification determines the capabilities the biometric sensor has to interface with the platform and with third-party applications. Sensors need to meet additional requirements as detailed below if they wish to be classified as either Class 1 , Class 2 or Class 3 .
Sensors are classified as Class 1 by default, and need to meet additional requirements as detailed below if they wish to be classified as either Class 2 or Class 3 . Both Class 2 and Class 3 biometrics get additional capabilities as detailed below.If device implementations wish to treat a biometric sensor as Class 1 (formerly Convenience ), they:
- [C-1-11] MUST have a spoof and imposter acceptance rate not higher than 30%, with (1) a spoof and imposter acceptance rate for Level A presentation attack instrument (PAI) species not higher than 30%, and (2) a spoof and imposter acceptance rate of Level B PAI species not higher than 40%, as measured by the Android Biometrics Test Protocols.
If device implementations wish to treat a biometric sensor as Class 2 (formerly Weak ), they:
- [C-2-2] MUST have a spoof and imposter acceptance rate not higher than 20%, with (1) a spoof and imposter acceptance rate for Level A presentation attack instrument (PAI) species not higher than 20%, and (2) a spoof and imposter acceptance rate of Level B PAI species not higher than 30%, as measured by the Android Biometrics Test Protocols .
If device implementations wish to treat a biometric sensor as Class 3 (formerly Strong ), they:
- [C-3-3] MUST have a spoof and imposter acceptance rate not higher than 7%, with (1) a spoof and imposter acceptance rate for Level A presentation attack instrument (PAI) species not higher than 7%, and (2) a spoof and imposter acceptance rate of Level B PAI species not higher than 20%, as measured by the Android Biometrics Test Protocols .
7.3.13 IEEE 802.1.15.4 (UWB) : Added a new requirements section for UWB.
See revision
7.3.13. IEEE 802.1.15.4 (UWB)
If device implementations include support for 802.1.15.4 and expose the functionality to a third-party application, they:
- [C-1-1] MUST implement the corresponding Android API in android.uwb.
- [C-1-2] MUST report the hardware feature flag android.hardware.uwb.
- [C-1-3] MUST support all the relevant UWB profiles defined in Android implementation.
- [C-1-4] MUST provide a user affordance to allow the user to toggle the UWB radio on/off state.
- [C-1-5] MUST enforce that apps using UWB radio hold UWB_RANGING permission (under NEARBY_DEVICES permission group).
- [C-1-6] Are STRONGLY RECOMMENDED to pass the relevant conformance and certification tests defined by standard organizations, including FIRA , CCC and CSA .
7.4.1 Telephony : Updates to telephony requirements for GSM and CDMA telephony, and cellular usage settings.
See revision
If device implementations support eUICCs or eSIMs/embedded SIMs and include a proprietary mechanism to make eSIM functionality available for third-party developers, they:
- [C-3-1] MUST declare the
android.hardware.telephony.euicc
feature flag.provide a complete implementation of theEuiccManager API
.
If device implementations include GSM or CDMA telephony, then:
- [C-6-1] The
SmsManager#sendTextMessage
andSmsManager#sendMultipartTextMessage
MUST result in corresponding calls toCarrierMessagingService
for providing text messaging functionality.SmsManager#sendMultimediaMessage
andSmsManager#downloadMultimediaMessage
MUST result in corresponding calls toCarrierMessagingService
for providing multimedia messaging functionality. - [C-6-2] The application designated by
android.provider.Telephony.Sms#getDefaultSmsPackage
MUST use SmsManager APIs when sending and receiving SMS and MMS messages. The AOSP reference implementation in packages/apps/Messaging meets this requirement. - [C-6-3] The application which responds to
Intent#ACTION_DIAL
MUST support entry of arbitrary dialer codes formatted as*#*#CODE#*#*
and trigger a correspondingTelephonyManager#ACTION_SECRET_CODE
broadcast. - [C-6-4] The application which responds to
Intent#ACTION_DIAL
MUST useVoicemailContract.Voicemails#TRANSCRIPTION
to display visual voicemail transcription to users if it supports visual voicemail transcriptions. - [C-6-5] MUST represent all SubscriptionInfo with equivalent group UUIDs as a single subscription in all user-visible affordances that display and control SIM card information. Examples of such affordances include settings interfaces that match
Settings#ACTION_MANAGE_ALL_SIM_PROFILES_SETTINGS
orEuiccManager#ACTION_MANAGE_EMBEDDED_SUBSCRIPTIONS
. - [C-6-6] MUST NOT display or allow control of any SubscriptionInfo with a non-null group UUID and opportunistic bit in any user-visible affordances that allow configuration or control of SIM card settings.
If the device device implementations include GSM or CDMA telephony and provide a system status bar, then:
- [C-6-7] MUST select a representative active subscription for a given group UUID to display to the user in any affordances that provide SIM status information. Examples of such affordances include the status bar cellular signal icon or quick settings tile.
- [C-SR] It is STRONGLY RECOMMENDED that the representative subscription is chosen to be the active data subscription unless the device is in a voice call, during which it is STRONGLY RECOMMENDED that the representative subscription is the active voice subscription.
If device implementations include GSM or CDMA telephony, then:
- [C-6-8] MUST be capable of opening and concurrently utilizing the maximum number of logical channels (20 in total) for each UICC per ETSI TS 102 221.
- [C-6-10] MUST NOT apply any of the following behaviors to active carrier apps (as designated by
TelephonyManager#getCarrierServicePackageName
) automatically or without explicit user confirmation:- Revoke or limit network access
- Revoke permissions
- Restrict background or foreground app execution beyond the existing power management features included in AOSP
- Disable or uninstall the app
If device device implementations include GSM or CDMA telephony and all active, non-opportunistic subscriptions that share a group UUID are disabled, physically removed from the device, or marked opportunistic, then the device:
- [C-7-1] MUST automatically disable all remaining active opportunistic subscriptions in the same group.
If device implementations include GSM telephony but not CDMA telephony, they:
- [C-8-1] MUST NOT declare
PackageManager#FEATURE_TELEPHONY_CDMA
. - [C-8-2] MUST throw an
IllegalArgumentException
upon attempts to set any 3GPP2 network types in preferred or allowed network type bitmasks. - [C-8-3] MUST return an empty string from
TelephonyManager#getMeid
.
If the device implementations support eUICCs with multiple ports and profiles, they:
- [C-11-1] MUST declare the
android.hardware.telephony.euicc.mep
feature flag.
- [C-3-1] MUST declare the
7.4.1.1 Number Blocking Compatibility : Updates to the number blocking requirements.
See revision
If device implementations report the
android.hardware.telephony feature
, they:- [C-1-4] MUST NOT write to the platform call log provider for a blocked call.
- [C-1-4] MUST write to the platform call log provider for a blocked call and MUST filter calls with
BLOCKED_TYPE
out of the default call log view in the pre-installed dialer app. - SHOULD provide a user affordance to show blocked calls in the pre-installed dialer app.
7.4.1.3 Cellular NAT-T Keepalive Offload : New section for Cellular NAT-T Keepalive Offload.
See revision
7.4.1.3. Cellular NAT-T Keepalive Offload
Device implementations:
- SHOULD include support for Cellular keepalive offload.
If device implementations include support for Cellular keepalive offload and exposes the functionality to third-party apps, they:
- [C-1-1] MUST support the SocketKeepAlive API.
- [C-1-2] MUST support at least one concurrent keepalive slot over cellular.
- [C-1-3] MUST support as many concurrent cellular keepalive slots as are supported by the Cellular Radio HAL.
- [C-SR] Are STRONGLY RECOMMENDED to support at least three cellular keepalive slots per radio instance.
If device implementations do not include support for cellular keepalive offload, they:
- [C-2-1] MUST return ERROR_UNSUPPORTED.
7.4.2.5 Wi-Fi Location (Wi-Fi Round Trip Time - RTT) : Updates to Wi-Fi location accuracy.
See revision
If device implementations include support for Wi-Fi Location and expose the functionality to third-party apps, then they:
- [C-1-4] MUST be accurate to within 2 meters at 80 MHz bandwidth at the 68th percentile (as calculated with the Cumulative Distribution Function).
- [C-SR] Are STRONGLY RECOMMENDED to report it accurately to within 1.5 meters at 80 MHz bandwidth at the 68th percentile (as calculated with the Cumulative Distribution Function).
7.4.2.6 Wi-Fi Keepalive Offload : Updated to add cellular keepalive offload requirements.
See revision
Device implementations:
- SHOULD include support for Wi-Fi keepalive offload.
If device implementations include support for Wi-Fi keepalive offload and expose the functionality to third-party apps, they:
- [C-1-1] MUST support the SocketKeepAlive API.
- [C-1-2] MUST support at least three concurrent keepalive slots over Wi-Fi
and at least one keepalive slot over cellular.If device implementations do not include support for Wi-Fi keepalive offload, they:
- [C-2-1] MUST return
ERROR_UNSUPPORTED
.
7.4.2.9 Trust On First Use (TOFU) : Added Trust on First Use requirements section.
See revision
7.4.2.9 Trust On First Use (TOFU)
If device implementations support Trust on first usage (TOFU) and allow the user to define WPA/WPA2/WPA3-Enterprise configurations, then they:
- [C-4-1] MUST provide the user an option to select to use TOFU.
7.4.3 Bluetooth : Update to Bluetooth requirements.
See revision
If device implementations support Bluetooth Audio profile, they:
- SHOULD support Advanced Audio Codecs and Bluetooth Audio Codecs (eg LDAC) with A2DP.
If device implementations return
true
for theBluetoothAdapter.isLeAudioSupported()
API, then they:- [C-7-1] MUST support unicast client.
- [C-7-2] MUST support 2M PHY.
- [C-7-3] MUST support LE Extended advertising.
- [C-7-4] MUST support at least 2 CIS connections in a CIG.
- [C-7-5] MUST enable BAP unicast client, CSIP set coordinator, MCP server, VCP controller, CCP server simultaneously.
- [C-SR] Are STRONGLY RECOMMENDED to enable HAP unicast client.
If device implementations return
true
for theBluetoothAdapter.isLeAudioBroadcastSourceSupported()
API, then they:- [C-8-1] MUST support at least 2 BIS links in a BIG.
- [C-8-2] MUST enable BAP broadcast source, BAP broadcast assistant simultaneously.
- [C-8-3] MUST support LE Periodic advertising.
If device implementations return
true
for theBluetoothAdapter.isLeAudioBroadcastAssistantSupported()
API, then they:- [C-9-1] MUST support PAST (Periodic Advertising Sync Transfer).
- [C-9-2] MUST support LE Periodic advertising.
If device implementations declare
FEATURE_BLUETOOTH_LE
, they:- [C-10-1] MUST have RSSI measurements be within +/-9dB for 95% of the measurements at 1m distance from a reference device transmitting at
ADVERTISE_TX_POWER_HIGH
in line of sight environment. - [C-10-2] MUST include Rx/Tx corrections to reduce per-channel deviations so that the measurements on each of the 3 channels, on each of the antennas (if multiple are used), are within +/-3dB of one another for 95% of the measurements.
- [C-SR] Are STRONGLY RECOMMENDED to measure and compensate for Rx offset to ensure the median BLE RSSI is -60dBm +/-10 dB at 1m distance from a reference device transmitting at
ADVERTISE_TX_POWER_HIGH
, where devices are oriented such that they are on 'parallel planes' with screens facing the same direction. - [C-SR] Are STRONGLY RECOMMENDED to measure and compensate for Tx offset to ensure the median BLE RSSI is -60dBm +/-10 dB when scanning from a reference device positioned at 1m distance and transmitting at
ADVERTISE_TX_POWER_HIGH
, where devices are oriented such that they are on 'parallel planes' with screens facing the same direction.
ขอแนะนำอย่างยิ่งให้ทำตามขั้นตอนการตั้งค่าการวัดที่ระบุไว้ใน ข้อกำหนดการปรับเทียบการแสดงตน
If device implementations support Bluetooth version 5.0, then they:
- [C-SR] Are STRONGLY RECOMMENDED to provide support for:
- LE 2M PHY
- LE Codec PHY
- LE Advertising Extension
- Periodic advertising
- At least 10 advertisement sets
- At least 8 LE concurrent connections. Each connection can be in either connection topology roles.
- LE Link Layer Privacy
- A "resolving list" size of at least 8 entries
7.4.9 UWB : Added a requirements section for UWB hardware.
See revision
7.4.9. UWB
If device implementations report support for feature
android.hardware.uwb
via theandroid.content.pm.PackageManager
class, then they:- [C-1-1] MUST ensure the distance measurements are within +/-15 cm for 95% of the measurements in the line of sight environment at 1m distance in a non-reflective chamber.
- [C-1-2] MUST ensure that the median of the distance measurements at 1m from the reference device is within [0.75m, 1.25m], where ground truth distance is measured from the top edge of the DUT held face up and tilted 45 degrees.
ขอแนะนำอย่างยิ่งให้ทำตามขั้นตอนการตั้งค่าการวัดที่ระบุไว้ใน ข้อกำหนดการปรับเทียบการแสดงตน
7.5 Cameras : Updates to the requirements for HDR 10-bit output capability.
See revision
If device implementations support HDR 10-bit output capability, then they:
- [C-2-1] MUST support at least the HLG HDR profile for every camera device that supports 10-bit output.
- [C-2-2] MUST support 10-bit output for either the primary rear-facing or the primary front-facing camera.
- [C-SR] Are STRONGLY RECOMMENDED to support 10-bit output for both primary cameras.
- [C-2-3] MUST support the same HDR profiles for all BACKWARD_COMPATIBLE-capable physical sub-cameras of a logical camera, and the logical camera itself.
For Logical camera devices which support 10-bit HDR that implement the
android.hardware.camera2.CaptureRequest#CONTROL_ZOOM_RATIO
API, they:- [C-3-1] MUST support switching between all the backwards-compatible physical cameras via the
CONTROL_ZOOM_RATIO
control on the logical camera.
7.7.2 USB Host Mode : Revisions for dual role ports.
See revision
If device implementations include a USB port supporting host mode and USB Type-C, they:
- [C-4-1] MUST implement Dual Role Port functionality as defined by the USB Type-C specification (section 4.5.1.3.3). For Dual Role Ports, On devices that include a 3.5mm audio jack, the USB sink detection (host mode) MAY be off by default but it MUST be possible for the user to enable it.
7.11 Media Performance Class : Updated to include Android T.
See revision
If device implementations return non-zero value for
android.os.Build.VERSION_CODES.MEDIA_PERFORMANCE_CLASS
, they:- [C-1-3] MUST meet all requirements for "Media Performance Class" described in section 2.2.7 .
In other words, media performance class in Android T is only defined for handheld devices at version T, S or R.
See section 2.2.7 for device-specific requirements.
9. Security Model Compatibility
9.1 Permissions : Extend accepted paths for permissions allowlists for preinstalled apps to APEX files.
See revision
- [C-0-2] Permissions with a
protectionLevel
ofPROTECTION_FLAG_PRIVILEGED
MUST only be granted to apps preinstalled in the privileged path(s) of the system image (as well as APEX files ) and be within the subset of the explicitly allowlisted permissions for each app. The AOSP implementation meets this requirement by reading and honoring the allowlisted permissions for each app from the files in theetc/permissions/
path and using thesystem/priv-app
path as the privileged path.
- [C-0-2] Permissions with a
9.7 Security Features : Updates to initialization requirements to maintain kernel integrity.
See revision
Kernel integrity and self-protection features are integral to Android security. Device implementations:
- [C-SR] Are STRONGLY RECOMMENDED to enable stack initialization in the kernel to prevent uses of uninitialized local variables (
CONFIG_INIT_STACK_ALL
orCONFIG_INIT_STACK_ALL_ZERO
). Also, device implementations SHOULD NOT assume the value used by the compiler to initialize the locals.
- [C-SR] Are STRONGLY RECOMMENDED to enable stack initialization in the kernel to prevent uses of uninitialized local variables (
9.8.7 Privacy — Clipboard Access : Automatically clear clipboard data after 60 minutes following a cut/copy/paste activity to protect user privacy.
See revision
Device implementations:
- [C-0-1] MUST NOT return a clipped data from the clipboard (eg via the
ClipboardManager
API) unless the 3rd-party app is the default IME or is the app that currently has focus. - [C-0-2] MUST clear clipboard data at most 60 minutes after it has last been placed in a clipboard or read from a clipboard.
- [C-0-1] MUST NOT return a clipped data from the clipboard (eg via the
9.11 Keys and Credentials : Updates to the secure lock screen requirements, including the addition of ECDH and 3DES to crypto algorithms.
See revision
When the device implementation supports a secure lock screen, it:
- [C-1-2] MUST have implementations of RSA, AES, ECDSA, ECDH (if IKeyMintDevice is supported), 3DES, and HMAC cryptographic algorithms and MD5, SHA1, and SHA-2 family hash functions to properly support the Android Keystore system's supported algorithms in an area that is securely isolated from the code running on the kernel and above. การแยกอย่างปลอดภัยต้องบล็อกกลไกที่เป็นไปได้ทั้งหมดที่เคอร์เนลหรือรหัสยูสเซอร์สเปซอาจเข้าถึงสถานะภายในของสภาพแวดล้อมที่แยก รวมถึง DMA โครงการโอเพ่นซอร์ส Android ต้นน้ำ (AOSP) ตรงตามข้อกำหนดนี้โดยใช้การใช้งาน Trusty แต่โซลูชันอื่นที่ใช้ ARM TrustZone หรือการใช้งานที่ปลอดภัยที่ผ่านการตรวจสอบโดยบุคคลที่สามของการแยกตามไฮเปอร์ไวเซอร์ที่เหมาะสมเป็นทางเลือกอื่น
9.11.1 Secure Lock Screen, Authentication, and Virtual Devices : Added requirements section for virtual devices and authentication transfers.
See revision
If device implementations add or modify the authentication methods to unlock the lock screen and a new authentication method is based on a physical token or the location:
- [C-6-3] The user MUST be challenged for one of the recommended primary authentication methods (egPIN, pattern, password) at least once every 4 hours or less. When a physical token meets the requirements for TrustAgent implementations in CX, timeout restrictions defined in C-9-5 apply instead.
If device implementations allow applications to create secondary virtual displays and do not support associated input events, such as via
VirtualDeviceManager
, they:- [C-9-1] MUST lock these secondary virtual display(s) when the device's default display is locked, and unlock these secondary virtual display(s) when the device's default display is unlocked.
If device implementations allow applications to create secondary virtual displays and support associated input events, such as via VirtualDeviceManager , they:
- [C-10-1] MUST support separate lock states per virtual device
- [C-10-2] MUST disconnect all virtual devices upon idle timeout
- [C-10-3] MUST have an idle timeout
- [C-10-4] MUST lock all displays when the user initiates a lockdown , including via the lockdown user affordance required for handheld devices (see Section 2.2.5[9.11/H-1-2] )
- [C-10-5] MUST have separate virtual device instances per user
- [C-10-6] MUST disable the creation of associated input events via
VirtualDeviceManager
when indicated byDevicePolicyManager.setNearbyAppStreamingPolicy
- [C-10-7] MUST use a separate clipboard solely for each virtual device (or disable the clipboard for virtual devices)
- [C-10-11] MUST disable authentication UI on virtual devices, including knowledge factor entry and biometric prompt
- [C-10-12] MUST restrict intents initiated from a virtual device to display only on the same virtual device
- [C-10-13] MUST not use a virtual device lock state as user authentication authorization with the Android Keystore System. See
KeyGenParameterSpec.Builder.setUserAuthentication*
.
When device implementations allow the user to transfer the primary authentication knowledge-factor from a source device to a target device, such as for initial setup of the target device, they:
- [C-11-1] MUST encrypt the knowledge-factor with protection guarantees similar to those described in the Google Cloud Key Vault Service security whitepaper when transferring the knowledge-factor from the source device to the target device such that the knowledge-factor cannot be remotely decrypted or used to remotely unlock either device.
- [C-11-2] MUST, on the source device , ask the user to confirm the knowledge-factor of the source device before transferring the knowledge-factor to the target device.
- [C-11-3] MUST, on a target device lacking any set primary authentication knowledge-factor, ask the user to confirm a transferred knowledge-factor on the target device before setting that knowledge-factor as the primary authentication knowledge-factor for the target device and before making available any data transferred from a source device.
If device implementations have a secure lock screen and include one or more trust agents, which call the
TrustAgentService.grantTrust()
System API with theFLAG_GRANT_TRUST_TEMPORARY_AND_RENEWABLE
flag they:- [C-12-1] MUST only call
grantTrust()
with the flag when connected to a proximate physical device with a lockscreen of its own, and when the user has authenticated their identity against that lockscreen. Proximate devices can use on-wrist or on-body detection mechanisms after a one-time user unlock to satisfy the user authentication requirement. - [C-12-2] MUST put the device implementation into the
TrustState.TRUSTABLE
state when the screen is turned off (such as via a button press or display time out) and the TrustAgent has not revoked trust. The AOSP satisfies this requirement. - [C-12-3] MUST only move the device from
TrustState.TRUSTABLE
to theTrustState.TRUSTED
state if the TrustAgent is still granting trust based on the requirements in C-12-1. - [C-12-4] MUST call
TrustManagerService.revokeTrust()
after a maximum of 24 hours from granting trust, an 8 hour idle window, or when the underlying connection to the proximate physical device is lost.
If device implementations allow applications to create secondary virtual displays and support associated input events such as via VirtualDeviceManager and the displays are not marked with VIRTUAL_DISPLAY_FLAG_SECURE, they:
- [C-13-8] MUST block activities with the attribute android:canDisplayOnRemoteDevices or the meta-data android.activity.can_display_on_remote_devices set to false from being started on the virtualdevice.
- [C-13-9] MUST block activities which do not explicitly enable streaming and which indicate they show sensitive content, including via SurfaceView#setSecure, FLAG_SECURE, or SYSTEM_FLAG_HIDE_NON_SYSTEM_OVERLAY_WINDOWS, from being started on the virtual device.
- [C-13-10] MUST disable installation of apps initiated from virtual devices.
9.11.2 Strongbox : Making insider attack resistance (IAR) a necessary requirement.
See revision
To validate compliance with [C-1-3] through [C-1-9], device implementations:
- [C-SR] are STRONGLY RECOMMENDED to provide insider attack resistance (IAR), which means that an insider with access to firmware signing keys cannot produce firmware that causes the StrongBox to leak secrets, to bypass functional security requirements or otherwise enable access to sensitive user data. The recommended way to implement IAR is to allow firmware updates only when the primary user password is provided via the IAuthSecret HAL. IAR will become a MUST requirement in Android 14 (AOSP experimental).
9.11.3 Identity Credential : Added information about the Identity Credential system reference implementation.
See revision
The Identity Credential System is defined and achieved by implementing all APIs in the
android.security.identity.*
package. These APIs allows app developers to store and retrieve user identity documents. Device implementations:The upstream Android Open Source Project provides a reference implementation of a trusted application ( libeic ) that can be used to implement the Identity Credential system.
9.11.4 ID Attestation : Added a section for ID attestation requirement.
See revision
9.11.4. ID Attestation
Device implementations MUST support ID attestation .
9.17 Android Virtualization Framework : Added a requirements section for Android Virtualization Framework.
See revision
9.17. Android Virtualization Framework
If the device implements support for the Android Virtualization Framework APIs (
android.system.virtualmachine.*
), the Android host:- [C-1-1] MUST support all the APIs defined by the
android.system.virtualmachine.*
package. - [C-1-2] MUST NOT modify the Android SELinux and permission model for the management of Protected Virtual Machines.
- [C-1-3] MUST NOT modify, omit, or replace the neverallow rules present within the system/sepolicy provided in the upstream Android Open Source Project (AOSP) and the policy MUST compile with all neverallow rules present.
- [C-1-4] MUST NOT allow untrusted code (eg 3p apps) to create and run a Protected Virtual Machine. Note: This might change in future Android releases.
- [C-1-5] MUST NOT allow a Protected Virtual Machine to execute code that is not part of the factory image or their updates. Anything that is not covered by Android Verified Boot (eg files downloaded from the Internet or sideloaded) MUST NOT be allowed to be run in a Protected Virtual Machine.
If the device implements support for the Android Virtualization Framework APIs (
android.system.virtualmachine.*
), then any Protected Virtual Machine instance:- [C-2-1] MUST be able to run all operating systems available in the virtualization APEX in a Protected Virtual Machine.
- [C-2-2] MUST NOT allow a Protected Virtual Machine to run an operating system that is not signed by the device implementor or OS vendor.
- [C-2-3] MUST NOT allow a Protected Virtual Machine to execute data as code (eg SELinux neverallow execmem).
- [C-2-4] MUST NOT modify, omit, or replace the neverallow rules present within the system/sepolicy/microdroid provided in the upstream Android Open Source Project (AOSP).
- [C-2-5] MUST implement Protected Virtual Machine defense-in-depth mechanisms (eg SELinux for pVMs) even for non-Microdroid operating systems.
- [C-2-6] MUST ensure that the pVM firmware refuses to boot if it cannot verify the initial image.
- [C-2-7] MUST ensure that the pVM firmware refuses to boot if the integrity of the instance.img is compromised.
If the device implements support for the Android Virtualization Framework APIs (
android.system.virtualmachine.*
), then the hypervisor:- [C-3-1] MUST NOT allow any pVM to have access to a page belonging to another entity (ie other pVM or hypervisor), unless explicitly shared by the page owner. This includes the host VM. This applies to both CPU and DMA accesses.
- [C-3-2] MUST wipe a page after it is used by a VM and before it is returned to the host (eg the pVM is destroyed).
- [C-3-3] MUST ensure that the pVM firmware is loaded and executed prior to any code in a pVM.
- [C-3-4] MUST ensure that BCC and CDIs provided to a pVM instance can only be derived by that particular instance.
If the device implements support for the Android Virtualization Framework APIs, then across all areas:
- [C-4-1] MUST NOT provide functionality to a pVM that allows bypassing the Android Security Model.
If the device implements support for the Android Virtualization Framework APIs, then:
- [C-5-1] MUST support Isolated Compilation of an ART runtime update.
If the device implements support for the Android Virtualization Framework APIs, then for Key Management:
- [C-6-1] MUST root DICE chain at a point that the user cannot modify, even on unlocked devices. (To ensure it cannot be spoofed).
- [C-6-2] MUST do DICE properly ie provide the correct values. But it might not have to go to that level of detail.
- [C-1-1] MUST support all the APIs defined by the
ตัวอย่างเนื้อหาและโค้ดในหน้าเว็บนี้ขึ้นอยู่กับใบอนุญาตที่อธิบายไว้ในใบอนุญาตการใช้เนื้อหา Java และ OpenJDK เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2023-08-14 UTC
[{ "type": "thumb-down", "id": "missingTheInformationINeed", "label":"ไม่มีข้อมูลที่ฉันต้องการ" },{ "type": "thumb-down", "id": "tooComplicatedTooManySteps", "label":"ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป" },{ "type": "thumb-down", "id": "outOfDate", "label":"ล้าสมัย" },{ "type": "thumb-down", "id": "translationIssue", "label":"ปัญหาเกี่ยวกับการแปล" },{ "type": "thumb-down", "id": "samplesCodeIssue", "label":"ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด" },{ "type": "thumb-down", "id": "otherDown", "label":"อื่นๆ" }] [{ "type": "thumb-up", "id": "easyToUnderstand", "label":"เข้าใจง่าย" },{ "type": "thumb-up", "id": "solvedMyProblem", "label":"แก้ปัญหาของฉันได้" },{ "type": "thumb-up", "id": "otherUp", "label":"อื่นๆ" }] - [C-2-1] MUST return