החל מ-27 במרץ 2025, מומלץ להשתמש ב-android-latest-release
במקום ב-aosp-main
כדי ליצור תרומות ל-AOSP. מידע נוסף זמין במאמר שינויים ב-AOSP.
אישור מאובטח
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
בדף הזה מתואר תהליך ההטמעה של ConfirmationUI והצהרות האישור ב-KeyMint.
אישור מוגן ב-Android מסתמך על ממשק משתמש מוגן בחומרה שנקרא ממשק משתמש מהימן כדי לאפשר רמת אבטחה גבוהה לעסקאות קריטיות. אישור מוגן ב-Android זמין במכשירים נתמכים עם Android מגרסה 9 (רמת API 28) ואילך.
כשמפעילים אישור מוגן באפליקציה, ממשק המשתמש המהימן שולח למשתמש שאילתה כדי לקבל אישור. ממשק המשתמש המהימן מאשר את הסכמת המשתמש להודעה שמוצגת לו ברמת מהימנות גבוהה, גם אם מערכת Android או ליבת המערכת שלה (Linux) נפגעו. יחד עם KeyMint (לשעבר Keymaster), הטענה הזו מועברת לצד מרוחק.
מפתחים יכולים לעיין במסמכי העזרה למפתחים בנושא אישור מוגן ב-Android בכתובת developer.android.com.
היקף
אפשר לחלק את ההטמעה של אישור מוגן ב-Android לשני חלקים, ששניהם נמצאים בסביבת מחשוב אמינה (TEE). חלק אחד הוא תוסף ל-KeyMint. היא מאפשרת ליצור מפתחות עם דרישת השימוש Tag::TRUSTED_CONFIRMATION_REQUIRED
.
החלק השני הוא אפליקציה בשם ConfirmationUI, שמייצרת טוקנים לאישור. האסימונים האלה הם הצהרות קריפטוגרפיות, והם מעבירים ל-KeyMint מידע על כך שהמשתמש אישר הודעה מסוימת.
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]