A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release
anziché aosp-main
per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Conferma protetta
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive l'implementazione di ConfirmationUI e delle istruzioni di conferma
in KeyMint.
Android Protected Confirmation utilizza un'interfaccia utente protetta dall'hardware
chiamata Trusted UI per facilitare l'elevata garanzia per le transazioni
critiche. Android Protected Confirmation è disponibile per i dispositivi supportati
con Android 9 (livello API 28) o versioni successive.
Quando un'app richiama Protected Confirmation, Trusted UI chiede all'utente
una conferma. La UI attendibile afferma l'approvazione del messaggio richiesto da parte dell'utente
con un elevato grado di confidenza anche se Android o il suo kernel (Linux) sono stati
compromessi. Insieme a KeyMint (precedentemente Keymaster), questa asserzione viene quindi comunicata a una parte remota.
Gli sviluppatori possono consultare la documentazione per sviluppatori di Android Protected Confirmation all'indirizzo developer.android.com.
Ambito
L'implementazione di Android Protected Confirmation può essere suddivisa in due parti, entrambe residenti nel Trusted Execution Environment (TEE). Una parte è un'estensione di KeyMint. Consente
la generazione di chiavi con il requisito di utilizzo Tag::TRUSTED_CONFIRMATION_REQUIRED
.
La seconda parte è un'app chiamata ConfirmationUI, che
genera token di conferma. Questi token sono istruzioni crittografiche e
comunicano a KeyMint quando l'utente conferma un determinato messaggio.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]