Od 27 marca 2025 r. zalecamy używanie android-latest-release
zamiast aosp-main
do kompilowania i wspołtworzenia AOSP. Więcej informacji znajdziesz w artykule o zmianach w AOSP.
Zabezpieczone potwierdzenie
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Na tej stronie opisujemy implementację interfejsu ConfirmationUI i oświadczeń potwierdzających w KeyMint.
Zabezpieczone potwierdzenie w Androidzie korzysta z chronionego sprzętowo interfejsu użytkownika o nazwie Trusted UI, aby zapewnić wysoki poziom bezpieczeństwa w przypadku krytycznych transakcji. Potwierdzenie chronione na Androidzie jest dostępne na obsługiwanych urządzeniach z Androidem 9 (poziom interfejsu API: 28) lub nowszym.
Gdy aplikacja wywoła chronione potwierdzenie, zaufany interfejs użytkownika poprosi użytkownika o potwierdzenie. Zaufany interfejs użytkownika potwierdza zgodę użytkownika na wyświetlany komunikat z dużą dozą pewności, nawet jeśli Android lub jego jądro (Linux) zostały naruszone. Wraz z KeyMint (wcześniej Keymaster) to potwierdzenie jest następnie przekazywane do zdalnego podmiotu.
Dokumentację dla deweloperów dotyczącą potwierdzenia chronionego na Androidzie znajdziesz na stronie developer.android.com.
Zakres
Wdrożenie potwierdzenia chronionego w Androidzie można podzielić na 2 części, które znajdują się w zaufanym środowisku wykonawczym (TEE). Jedna część to rozszerzenie KeyMint. Umożliwia generowanie kluczy z wymaganiem użycia Tag::TRUSTED_CONFIRMATION_REQUIRED
.
Druga część to aplikacja o nazwie ConfirmationUI, która generuje tokeny potwierdzenia. Są to oświadczenia kryptograficzne, które informują KeyMint, kiedy użytkownik potwierdzi daną wiadomość.
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-07-27 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-27 UTC."],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]