از 27 مارس 2025، توصیه می کنیم از android-latest-release
به جای aosp-main
برای ساختن و کمک به AOSP استفاده کنید. برای اطلاعات بیشتر، به تغییرات AOSP مراجعه کنید.
تایید محافظت شده
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.

این صفحه پیاده سازی ConfirmationUI و بیانیه های تایید KeyMint را شرح می دهد.
تأیید محافظت شده Android از یک رابط کاربری محافظت شده با سخت افزار به نام Trusted UI استفاده می کند تا اطمینان بالایی را برای تراکنش های حیاتی تسهیل کند. تأیید محافظتشده Android برای دستگاههای پشتیبانیشده دارای Android 9 (سطح API 28) یا بالاتر در دسترس است.
هنگامی که یک برنامه تأیید محافظت شده را فراخوانی می کند، رابط کاربری مطمئن از کاربر برای تأیید درخواست می کند. رابط کاربری مورد اعتماد، تأیید پیام درخواست شده توسط کاربر را با درجه اطمینان بالایی تأیید می کند، حتی اگر اندروید یا هسته آن (لینوکس) به خطر افتاده باشد. همراه با KeyMint (که قبلاً Keymaster بود)، این ادعا سپس به یک طرف از راه دور منتقل می شود.
برنامهنویسان میتوانند اسناد برنامهنویس تأیید محافظتشده Android را در developer.android.com مشاهده کنند.
دامنه
اجرای تأیید محافظت شده Android را می توان به دو بخش تقسیم کرد که هر دو در محیط اجرای مورد اعتماد (TEE) قرار دارند. یک بخش پسوند KeyMint است. این اجازه می دهد تا کلیدهایی با نیاز استفاده ایجاد شود Tag::TRUSTED_CONFIRMATION_REQUIRED
. بخش دوم برنامه ای به نام ConfirmationUI است که توکن های تایید را تولید می کند. این توکن ها عبارات رمزنگاری هستند و زمانی که کاربر پیامی را تأیید می کند به KeyMint منتقل می شوند.
محتوا و نمونه کدها در این صفحه مشمول پروانههای توصیفشده در پروانه محتوا هستند. جاوا و OpenJDK علامتهای تجاری یا علامتهای تجاری ثبتشده Oracle و/یا وابستههای آن هستند.
تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی."],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]