27 Mart 2025'ten itibaren AOSP'yi derlemek ve AOSP'ye katkıda bulunmak için aosp-main
yerine android-latest-release
kullanmanızı öneririz. Daha fazla bilgi için AOSP'de yapılan değişiklikler başlıklı makaleyi inceleyin.
Korumalı Onay
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Bu sayfada, ConfirmationUI'nın uygulanması ve KeyMint'e gönderilen onay ifadeleri açıklanmaktadır.
Android Korumalı Onayı, kritik işlemlerin yüksek düzeyde güvenli olmasını sağlamak için Güvenilir Kullanıcı Arayüzü adlı donanımla korunan bir kullanıcı arayüzünden yararlanır. Android Protected Confirmation, Android 9 (API düzeyi 28) veya sonraki sürümlerin yüklü olduğu desteklenen cihazlarda kullanılabilir.
Bir uygulama, Korunan Onay'ı çağırdığında Trusted UI, kullanıcıya onay isteği gönderir. Güvenilir kullanıcı arayüzü, Android veya çekirdeği (Linux) saldırıya uğramış olsa bile, kullanıcının istem mesajını onayladığını yüksek bir güvenilirlikle onaylar. Bu onay, KeyMint (eski adıyla Keymaster) ile birlikte uzak bir tarafa iletilir.
Geliştiriciler, Android Protected Confirmation geliştirici belgelerini developer.android.com adresinde inceleyebilir.
Kapsam
Android Protected Confirmation'ın uygulanması, her ikisi de güvenilir yürütme ortamında (TEE) bulunan iki bölüme ayrılabilir. Bir bölümü KeyMint'in uzantısıdır. Tag::TRUSTED_CONFIRMATION_REQUIRED
kullanım koşuluna sahip anahtarların oluşturulmasına olanak tanır.
İkinci bölüm ise onay jetonları oluşturan ConfirmationUI adlı bir uygulamadır. Bu jetonlar, kullanıcının belirli bir mesajı onayladığı zaman KeyMint'e iletilen kriptografik ifadelerdir.
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-27 UTC."],[],[],null,["# Protected Confirmation\n\nThis page describes the implementation of ConfirmationUI and the confirmation statements\nto KeyMint.\n\nAndroid Protected Confirmation leverages a hardware-protected user interface\ncalled **Trusted UI** to facilitate high assurance to critical\ntransactions. Android Protected Confirmation is available to supported devices\nrunning Android 9 (API level 28) or higher.\n\nWhen an app invokes Protected Confirmation, Trusted UI queries the user for\nconfirmation. The Trusted UI asserts the user's approval of the prompted message\nwith a high degree of confidence even if Android or its kernel (Linux) have been\ncompromised. Together with KeyMint (previously Keymaster), this assertion is then conveyed to a\nremote party.\n\nDevelopers can view the Android Protected Confirmation developer\ndocumentation at [developer.android.com](https://developer.android.com/training/articles/security-android-protected-confirmation).\n\nScope\n-----\n\nThe implementation of Android Protected Confirmation can be split into two\nparts, both residing in the Trusted Execution Environment (TEE). One part is an\nextension to [KeyMint](/security/keystore). It allows\nthe generation of keys with the usage requirement `Tag::TRUSTED_CONFIRMATION_REQUIRED`.\nThe second part is an app called **ConfirmationUI**, which\ngenerates confirmation tokens. These tokens are cryptographic statements and\nconvey to KeyMint when the user confirms a given message."]]