A partir del 27 de marzo de 2025, te recomendamos que uses android-latest-release
en lugar de aosp-main
para compilar y contribuir a AOSP. Para obtener más información, consulta Cambios en AOSP.
Confirmación protegida
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe la implementación de ConfirmationUI y las declaraciones de confirmación en KeyMint.
La Confirmación de protección de Android usa una interfaz de usuario protegida por hardware llamada Trusted UI para que las transacciones críticas sean altamente confiables. La Confirmación de protección de Android está disponible en dispositivos compatibles que ejecutan Android 9 (nivel de API 28) o versiones posteriores.
Cuando una app invoca la Confirmación de protección, la IU de confianza le solicita al usuario que confirme la acción. La IU de confianza afirma la aprobación del usuario del mensaje solicitado con un alto grado de confianza, incluso si se vulneró Android o su kernel (Linux). Junto con KeyMint (anteriormente Keymaster), esta aserción se transmite a una parte remota.
Los desarrolladores pueden consultar la documentación para desarrolladores de Android Protected Confirmation en developer.android.com.
Alcance
La implementación de la Confirmación protegida de Android se puede dividir en dos partes, ambas ubicadas en el entorno de ejecución confiable (TEE). Una parte es una extensión de KeyMint. Permite la generación de claves con el requisito de uso Tag::TRUSTED_CONFIRMATION_REQUIRED
.
La segunda parte es una app llamada ConfirmationUI, que genera tokens de confirmación. Estos tokens son declaraciones criptográficas y le indican a KeyMint cuándo el usuario confirma un mensaje determinado.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-07-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-27 (UTC)"],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]