A partir de 27 de março de 2025, recomendamos usar android-latest-release
em vez de aosp-main
para criar e contribuir com o AOSP. Para mais informações, consulte Mudanças no AOSP.
Confirmação protegida
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página descreve a implementação da ConfirmationUI e as declarações de confirmação
para o KeyMint.
A Confirmação protegida pelo Android usa uma interface do usuário protegida por hardware
chamada Trusted UI para facilitar a alta confiabilidade em transações
críticas. A Confirmação protegida pelo Android está disponível para dispositivos compatíveis
com o Android 9 (nível 28 da API) ou versões mais recentes.
Quando um app invoca a Confirmação protegida, a Trusted UI solicita a confirmação do usuário. A interface confiável afirma a aprovação da mensagem solicitada pelo usuário
com um alto grau de confiança, mesmo que o Android ou o kernel dele (Linux) tenham sido
comprometidos. Juntamente com o KeyMint (antigo Keymaster), essa declaração é transmitida a uma
parte remota.
Os desenvolvedores podem consultar a documentação para desenvolvedores da Confirmação protegida pelo Android em developer.android.com.
Escopo
A implementação da Confirmação protegida do Android pode ser dividida em duas
partes, ambas no ambiente de execução confiável (TEE). Uma parte é uma
extensão do KeyMint. Ele permite
a geração de chaves com o requisito de uso Tag::TRUSTED_CONFIRMATION_REQUIRED
.
A segunda parte é um app chamado ConfirmationUI, que
gera tokens de confirmação. Esses tokens são declarações criptográficas e
informam ao KeyMint quando o usuário confirma uma determinada mensagem.
O conteúdo e os exemplos de código nesta página estão sujeitos às licenças descritas na Licença de conteúdo. Java e OpenJDK são marcas registradas da Oracle e/ou suas afiliadas.
Última atualização 2025-07-27 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-27 UTC."],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]